Analiza obszarów
Analizowane obszary dotyczą bezpieczeństwa:
- Infrastruktury teleinformatycznej w tym serwerów, systemów operacyjnych, przełączników sieciowych, UTM (NG Firewall).
- Kluczowych systemów teleinformatycznych,
procesów dostępu, autoryzacji i uwierzytelnienia.
- Zarządzania relacjami z dostawcami/klientami,
fizycznego (systemy SSWiN, SKD, monitorowania środowiska).
Ocenie podlegają również procesy zarządzania i oceny ryzyka, zarządzania incydentami, aktualizacji i dokumentowania zarządzania bezpieczeństwem, świadomości pracowników i zdolności jednostki do reagowania na zagrożenia.
Identyfikacja podatności
W ramach audytu identyfikujemy podatności w systemach teleinformatycznych i proponujemy rozwiązania ich usunięcia.
Zagrożenia wynikające z tych podatności oceniamy zgodnie z systemem CVSS (Common Vulnerability Scoring System).
Należy podkreślić, że narzędzia takie jak OpenVAS (Greenbone) czy Nessus służą do identyfikacji podatności, ale nie są równoznaczne z testami penetracyjnymi.