Une fois l'installation et la configuration initiales effectuées, vous pouvez mettre à jour et surveiller la sécurisation de votre système comme suit :
En consultant régulièrement les enregistrements d'audit
En procédant à des contrôles de l'intégrité des packages et des fichiers
En surveillant l'activité du réseau
En procédant à des contrôles de la conformité.