-
a) Sammenlign regelmessig aktivert konfigurasjon på systemkomponenter som nettverksutstyr, brannmurer, klienter og servere mot den godkjente/vedtatte konfigurasjonen som er definert for hver type enhet i virksomheten.
-
b) Uautorisert endring av konfigurasjonen bør undersøkes, rapporteres og håndteres.
-
c) Den vedtatte/godkjente konfigurasjonen bør integritets-beskyttes. I tillegg bør kun IT- og sikkerhetsansvarlige ha innsyn i konfigurasjonen.
-
d) Automatiser verifikasjonsprosessen mest mulig, og kjør det som er automatiserbart regelmessig, f.eks. hver natt.