Depois que os ativos são identificados, eles são classificados, analisados em busca de vulnerabilidades e priorizados por "atacabilidade" — essencialmente uma medida objetiva da probabilidade de hackers atacá-los.
Os ativos são inventariados por identidade, endereço IP, propriedade e conexões com outros ativos na infraestrutura de TI. Eles são analisados quanto às exposições que possam ter, as causas dessas exposições (por exemplo, configurações incorretas, erros de programação, patches ausentes) e os tipos de ataques que os hackers podem realizar através dessas exposições (por exemplo, roubo de dados sensíveis, disseminação de ransomware ou outro malware).
Em seguida, as vulnerabilidades são priorizadas para remediação. A priorização é um exercício de avaliação de risco: normalmente, cada vulnerabilidade recebe uma classificação de segurança ou pontuação de risco com base em
- Informações reunidas durante a classificação e análise.
- Dados de feeds de inteligência de ameaças (proprietários e de código aberto), serviços de classificação de segurança, a dark web e outras fontes sobre como as vulnerabilidades são visíveis para hackers, quão fáceis são de explorar, como foram exploradas etc.
- Resultados das atividades de gerenciamento de vulnerabilidades e avaliação de risco de segurança da organização. Uma dessas atividades, chamada red teaming, é essencialmente um teste de penetração do ponto de vista do hacker (e muitas vezes conduzido por hackers éticos internos ou de terceiros). Em vez de testar vulnerabilidades conhecidas ou suspeitas, os red teamers testam todos os ativos que um hacker pode tentar explorar.