• a) Sammenlign regelmessig aktivert konfigurasjon på systemkomponenter som nettverksutstyr, brannmurer, klienter og servere mot den godkjente/vedtatte konfigurasjonen som er definert for hver type enhet i virksomheten.

  • b) Uautorisert endring av konfigurasjonen bør undersøkes, rapporteres og håndteres.

  • c) Den vedtatte/godkjente konfigurasjonen bør integritets-beskyttes. I tillegg bør kun IT- og sikkerhetsansvarlige ha innsyn i konfigurasjonen.

  • d) Automatiser verifikasjonsprosessen mest mulig, og kjør det som er automatiserbart regelmessig, f.eks. hver natt.