- Vérifier la conformité des paramètres de configuration par rapport à des référentiels reconnus : RGS de l’ANSSI, CIS, NIST, etc.
ou ceux liés à une politique interne - S’assurer que la configuration des actifs n’engendre aucun risque de sécurité pouvant impacter le SI
- Analyser et contrôler l’historique grandissant de règles sur les équipements de sécurité : parefeu, IDS/IPS…
- Appliquer une gestion des identités et des accès efficaces pour éviter les accès frauduleux (cycle de vie des utilisateurs / comptes de services)
- Vérifier de l’efficacité de configurations spécifiques (EDR, IPS, etc.)