Saldırganların ağa girmek için kullanabilecekleri güvenlik açıklarını, yapılandırmayı ihlal eden ilkeleri ve kötü amaçlı yazılımları belirlemenize olanak sağlamaktadır. IT altyapısının sürekli olarak güvence altına alınmasına, iç politika ve dış düzenlemelere uyulmasına yardımcı olmaktadır.

13-Güvenlik Zafiyeti Analizi ve Yönetimi