Jedną z ważnych czynności podczas testowania nowej sieci, zwłaszcza w firmie lub innej organizacji, jest audyt bezpieczeństwa. Potrzebne są też testy kontrolne, podczas zużywania się sieci, dezaktualizacji programów czy w miarę tworzenia się nowych zagrożeń z zewnątrz. Taki audyt polega na badaniu odporności oprogramowania i sprzętu na ataki wirusów i innego złośliwego oprogramowania oraz próby nieautoryzowanego logowania i wykradania informacji przez hakerów. Celem audytu jest sprawdzenie szczelności sieci, jeżeli chodzi o ataki z zewnątrz i znalezienie ewentualnych słabych punktów do zabezpieczenia lub poprawy. W dalszej perspektywie chodzi o utrzymanie wysokich standardów bezpieczeństwa, szczególnie danych wrażliwych.
W zależności od tego jaki element sieci jest poddawany audytowi podejmuje się odpowiednie czynności. Na przykład audyt bezpieczeństwa aplikacji webowych skupia się na znalezieniu błędów w kodzie aplikacji oraz przetestowaniu jak reaguje na nieautoryzowane próby zalogowania, odczytania danych itp. Audyt aplikacji obejmuje też szereg swingowanych ataków. W przypadku sieci LAN trzeba przeanalizować zapory, a także określić zakres usług działających w danej sieci. Trzeba też określić i ewentualnie dopracować mechanizmy uwierzytelnienia sieci. Jeżeli są tam jakieś błędy czy niedopatrzenia, to powinniśmy się obawiać nieproszonych gości z zewnątrz.
Przyglądając się audytowi bezpieczeństwa bardziej ogólnie można wyróżnić trzy kategorie działań:
- testy penetracyjne, które polegają na symulowaniu włamań w celu wykrycia słabych punktów.
- testy kontrolne, podczas których sprawdza się na ile poprawnie zostało zainstalowane oprogramowanie i czy system jest prawidłowo skonfigurowany.
- analizę systemową zabezpieczeń, która jest teoretyczną oceną bezpieczeństwa systemu.
Wszystkie te etapy działań dają złożony obraz sytuacji sieci informatycznej i pozwalają w razie potrzeby podjąć odpowiednie kroki w celu uszczelnienia go przed atakami programów wirusowych czy niepowołanych osób.