Assurez-vous que tous les systèmes hôtes utilisent la même source de temps relative, y compris le décalage de localisation pertinente. Vous pouvez mettre en corrélation la source de temps relative avec une norme de temps telle que le temps universel coordonné (UTC).
Vous pouvez aisément suivre et corréler les actions d'un intrus lorsque vous passez en revue les fichiers journaux pertinents. Des réglages d'heure incorrects compliquent l'analyse et la corrélation des fichiers journaux pour détecter d'éventuelles attaques et peuvent compromettre la précision des audits. Vous pouvez utiliser au moins trois serveurs NTP à partir de sources de temps externes ou configurer quelques serveurs NTP locaux sur un réseau de confiance obtenant leur temps à partir d'au moins trois sources externes.