Dopo l'installazione e la configurazione iniziali, è possibile mantenere e monitorare le impostazioni di sicurezza del sistema effettuando le operazioni elencate di seguito.
Visionare regolarmente i record di audit
Eseguire controlli di integrità del pacchetto e dei file
Monitorare l'attività di rete
Eseguire i controlli di conformità