Nustatomos, patvirtinamos ir registruojamos pažeidžiamosios turto vietos

  1. Naudokite pažeidžiamumų valdymo technologijas, kad nustatytumėte nepataisytą ir neteisingai sukonfigūruotą programinę įrangą;
  2. Įvertinkite tinklo ir sistemos architektūrą, ar joje nėra kibernetiniam saugumui įtakos turinčių projektavimo ir įgyvendinimo trūkumų;
  3. Peržiūrėkite, analizuokite, testuokite organizacijoje sukurtą programinę įrangą, kad nustatytumėte dizaino, kodavimo ir numatytosios konfigūracijos pažeidžiamumus;
  4. Patalpas, kuriose saugomas ypatingos svarbos kompiuterinis turtas, įvertinkite dėl fizinio pažeidžiamumo ir atsparumo problemų;
  5. Stebėkite kibernetinių grėsmių žvalgybos šaltinius ir ieškokite informacijos apie naujus produktų ir paslaugų pažeidžiamumus;
  6. Peržiūrėkite procesus ir procedūras dėl trūkumų, kuriais būtų galima pasinaudoti siekiant paveikti kibernetinį saugumą.