Une fois les actifs identifiés, ils sont classés, analysés pour détecter les vulnérabilités et priorisés en fonction de leur attaquabilité, une mesure objective de la probabilité qu’ils soient ciblés par des pirates.
Les actifs sont stockés par identifiant, adresse IP, propriété et connexions aux autres actifs de l’infrastructure informatique. Ils sont analysés en fonction des vulnérabilités qu’ils peuvent présenter, des causes de ces vulnérabilités (par exemple, mauvaises configurations, erreurs de codage, correctifs manquants) et des types d’attaques que les pirates peuvent mener grâce à ces vulnérabilités (par exemple, vol de données sensibles, diffusion de ransomware ou d’autres logiciels malveillants).
Ensuite, les vulnérabilités sont classées par ordre de priorité pour la correction. La hiérarchisation des priorités est un exercice d’évaluation des risques – en règle générale, on attribue à chaque vulnérabilité une note de sécurité ou un score de risque en fonction :
- Les informations recueillies lors de la classification et de l'analyse.
- Les données provenant des flux de renseignements sur les menaces (propriétaires et open source), des services d'évaluation de la sécurité, du dark web et d'autres sources concernant la visibilité des vulnérabilités pour les pirates, leur facilité d'exploitation, la façon dont elles ont été exploitées, etc.
- Les résultats des propres activités de gestion des vulnérabilités et d'évaluation des risques de sécurité de l'organisation. L'une de ces activités, appelée « red teaming », consiste essentiellement en des tests d'intrusion du point de vue du pirate (et souvent menés par des pirates éthiques internes ou externes). Au lieu de tester des vulnérabilités connues ou suspectées, l’équipe rouge teste tous les actifs qu'un pirate pourrait essayer d'exploiter.