Quando i server vengono messi in produzione è bene creare una completa affidabile e accurata caratterizzazione dei sistemi, vedere come si evolvono e stabilire uno stato di corretto funzionamento da comparare col sistema corrente al fine di trovare dei malfunzionamenti.
Bisogna sapere dove sono situati tutti i beni e che tipo di informazione si deve trovare in ogni luogo. Bisogna essere capaci di conoscere il corretto o presunto stato di ogni bene. Senza queste informazioni non è possibile determinare se qualcosa è stato aggiunto, cancellato, modificato, perso o rubato.
I log e l'IDS dovrebbero includere meccanismi di:
Inoltre i sistemi di IDS devono:
L'autore del PP/ST deve elencare specificatamente quali eventi devono essere monitorati dal TSF per essere analizzati e deve altresì specificare quali altre informazioni relative all'evento sono determinanti per stabilirne l'importanza.
Si raccomanda di eseguire le raccomandazioni della Classe FAU (security audit) dei Common Criteria Ver. 2.1 Parte 2. Il controllo della sicurezza coinvolge il riconoscimento, la registrazione, il salvataggio e l'analisi delle informazioni relative ad importanti attività di sicurezza (come ad esempio le attività controllare dal TSP). Le registrazioni derivanti dal controllo devono essere esaminate per determinare quali attività relative alla sicurezza sono state attivate e chi (quale utente) ne è responsabile.