Analiza architektury bezpieczeństwa systemów i środowiska teleinformatycznego realizowana jest z perspektywy ryzyk naruszenia integralności, poufności i dostępności danych przetwarzanych, przechowywanych w przedsiębiorstwie. W trakcie analizy brane są pod uwagę ryzyka i ich prawdopodobieństwa w krytycznych miejscach działania organizacji.
Podczas analizy weryfikowana jest prawidłowość i kompletność wdrożonych zabezpieczeń krytycznych miejsc infrastruktury informatycznej. W tym celu zostaną przeprowadzone następujące działania:
- analiza dokumentacji usług i aplikacji oraz urządzeń bezpieczeństwa IT,
- identyfikacja wersji oprogramowania oraz urządzeń bezpieczeństwa IT,
- analiza lokalizacji i działania zabezpieczeń w sieci teleinformatycznej,
- przegląd poszczególnych komponentów infrastruktury bezpieczeństwa IT,
- analiza skuteczności działania i wykorzystania procesów bezpieczeństwa,
- porównanie istniejących procesów bezpieczeństwa z dobrymi praktykami i standardami.