Analiza architektury bezpieczeństwa systemów i środowiska teleinformatycznego realizowana jest z perspektywy ryzyk naruszenia integralności, poufności i dostępności danych przetwarzanych, przechowywanych w przedsiębiorstwie. W trakcie analizy brane są pod uwagę ryzyka i ich prawdopodobieństwa w krytycznych miejscach działania organizacji.

Podczas analizy weryfikowana jest prawidłowość i kompletność wdrożonych zabezpieczeń krytycznych miejsc infrastruktury informatycznej. W tym celu zostaną przeprowadzone następujące działania:

  • analiza dokumentacji usług i aplikacji oraz urządzeń bezpieczeństwa IT,
  • identyfikacja wersji oprogramowania oraz urządzeń bezpieczeństwa IT,
  • analiza lokalizacji i działania zabezpieczeń w sieci teleinformatycznej,
  • przegląd poszczególnych komponentów infrastruktury bezpieczeństwa IT,
  • analiza skuteczności działania i wykorzystania procesów bezpieczeństwa,
  • porównanie istniejących procesów bezpieczeństwa z dobrymi praktykami i standardami.