Usare protocolli sicuri rappresenta una parte fondamentale sulla gestione dell'integrità del sistema. Questa parte descrive i tool più importanti per l'autenticazione dell'utente, per il controllo dell'accesso alla rete, per avere delle comunicazioni di rete sicure, e la possibilità di rilevare una intruzione. Per maggiori informazioni su come rendere sicuro un sistema di Red Hat Enterprise Linux, consultate Red Hat Enterprise Linux Security Guide.