2.5.6. 各種設定

ポリシー適用完了後に、各コンピュータに適した設定変更を マニュアル/参考情報 を確認しながら、適宜実施してください。また、ポリシー適用後のシステムイベントで、発生しているイベント内容を確認して、環境にあった設定値に変更してください。
ここでは、『侵入防御』『変更監視』『セキュリティログ監視』の推奨検索手順と『変更監視』のベースライン作成手順について、説明します。