Después de la instalación y la configuración iniciales, puede mantener y supervisar la postura de seguridad del sistema siguiendo los procedimientos para lo siguiente:
revisar registros de auditoría con regularidad,
ejecutar comprobaciones de integridad de paquetes y archivos,
supervisar la actividad de la red,
ejecutar comprobaciones de conformidad.