Sur un système configuré avec le logiciel Trusted Extensions, l'audit est configuré et administré de façon similaire à celui d'un système Oracle Solaris. Voici cependant quelques différences :
Le logiciel Trusted Extensions ajoute des classes d'audit, des événements d'audit, des jetons d'audit et des options de stratégie d'audit au système.
L'audit par zone n'est pas recommandé, car il nécessite un compte root dans une zone étiquetée.
Deux rôles, celui de l'administrateur système et celui de l'administrateur de sécurité, sont utilisés pour configurer et gérer l'audit dans Trusted Extensions.
L'administrateur de sécurité prévoit ce qui doit être audité et tous les mappages d'événement à classe spécifiques à un site. L'administrateur système prévoit l'espace disque requis pour les fichiers d'audit, crée un serveur d'administration d'audit, et passe en revue les journaux d'audit.