Nustatomos, patvirtinamos ir registruojamos pažeidžiamosios turto vietos
- Naudokite pažeidžiamumų valdymo technologijas, kad nustatytumėte nepataisytą ir neteisingai sukonfigūruotą programinę įrangą;
- Įvertinkite tinklo ir sistemos architektūrą, ar joje nėra kibernetiniam saugumui įtakos turinčių projektavimo ir įgyvendinimo trūkumų;
- Peržiūrėkite, analizuokite, testuokite organizacijoje sukurtą programinę įrangą, kad nustatytumėte dizaino, kodavimo ir numatytosios konfigūracijos pažeidžiamumus;
- Patalpas, kuriose saugomas ypatingos svarbos kompiuterinis turtas, įvertinkite dėl fizinio pažeidžiamumo ir atsparumo problemų;
- Stebėkite kibernetinių grėsmių žvalgybos šaltinius ir ieškokite informacijos apie naujus produktų ir paslaugų pažeidžiamumus;
- Peržiūrėkite procesus ir procedūras dėl trūkumų, kuriais būtų galima pasinaudoti siekiant paveikti kibernetinį saugumą.
