Podczas analizy weryfikowana jest prawidłowość i kompletność wdrożonych zabezpieczeń krytycznych miejsc infrastruktury informatycznej. W tym celu zostaną przeprowadzone następujące działania:
- Analiza dokumentacji usług i aplikacji oraz urządzeń bezpieczeństwa IT,
- Identyfikacja wersji oprogramowania oraz urządzeń bezpieczeństwa IT,
- Analiza lokalizacji i działania zabezpieczeń w sieci teleinformatycznej,
- Przegląd poszczególnych komponentów infrastruktury bezpieczeństwa IT,
- Analiza skuteczności działania i wykorzystania procesów bezpieczeństwa,
- Porównanie istniejących procesów bezpieczeństwa z dobrymi praktykami i standardami.