Bilgi Teknolojileri açısından standart kabul edilmiş yöntemlerle şirketlere 20 en riskli temel alanda denetim gerçekleştirerek, güvenlik durumlarını ve eksikliklerini ortaya koymayı amaçlayan bir çalışmadır. Özellikle güvenlik yatırımları gerçekleştirecek şirketlere bir yol haritası sunmayı hedefleyen bu denetim, yönetim birimlerine siber güvenlik alanında eşsiz bir planlama fırsatı sunacaktır.
Güvenlik Değerlendirmesi sürecinde mevcut Bilgi Teknolojileri altyapısı, Bilgi Teknolojileri süreçleri, Güvenlik altyapısı ve süreçleri incelenerek hangi alanlarda boşluk bulunduğu tespit edilir ve bunların yaratabileceği riskler ortaya konulur.
- İzin Verilen ve Verilmeyen Cihaz Envanteri
- İzin Verilen ve Verilmeyen Uygulama Envanteri
- Güvenli Sunucu Konfigürasyonu
- Sürekli Zafiyet İzleme
- Virüs Koruması
- Yazılım Güvenliği
- Kablosuz Erişim Kontrolü
- Veri Kurtarma Kabiliyeti
- Güvenlik Yetkinlikleri
- Güvenlik Ağ Konfigürasyonu
- Ağ Kontrolü
- Admin Yönetimi
- Sınır Güvenliği
- Kayıt İzleme
- Erişim Güvenliği
- Hesap Kontrolü
- Veri Koruması
- Olay Yönetimi
- Güvenli Ağ Mühendisliği
- Sızma Testleri ve Kırmızı Takım