Analiza architektury bezpieczeństwa systemów i środowiska teleinformatycznego realizowana jest z perspektywy ryzyk naruszenia integralności, poufności i dostępności danych przetwarzanych, przechowywanych w przedsiębiorstwie.
W trakcie analizy brane są pod uwagę ryzyka i ich prawdopodobieństwa w krytycznych miejscach działania organizacji.
Podczas analizy weryfikowana jest prawidłowość i kompletność wdrożonych zabezpieczeń krytycznych miejsc infrastruktury informatycznej. W tym celu zostaną przeprowadzone następujące działania:
- Analiza dokumentacji usług i aplikacji oraz urządzeń bezpieczeństwa IT,
- Identyfikacja wersji oprogramowania oraz urządzeń bezpieczeństwa IT,
- Analiza lokalizacji i działania zabezpieczeń w sieci teleinformatycznej,
- Przegląd poszczególnych komponentów infrastruktury bezpieczeństwa IT,
- Analiza skuteczności działania i wykorzystania procesów bezpieczeństwa,
- Porównanie istniejących procesów bezpieczeństwa z dobrymi praktykami
i standardami.