Setelah aset diidentifikasi, aset tersebut diklasifikasikan, dianalisis kerentanannya, dan diprioritaskan berdasarkan 'kemungkinan diserang'—pada dasarnya ukuran objektif tentang seberapa besar kemungkinan peretas menargetnya.
Aset diinventarisasi berdasarkan identitas, alamat IP, kepemilikan, dan koneksi ke aset lain dalam infrastruktur TI. Mereka dianalisis untuk mengetahui eksposur yang mungkin mereka miliki, penyebab eksposur tersebut (misalnya, kesalahan konfigurasi, kesalahan pengodean, patch yang hilang) dan jenis serangan yang mungkin dilakukan peretas melalui eksposur ini (misalnya, mencuri data sensitif, menyebarkan ransomware, atau malware lainnya).Â
Selanjutnya, kerentanan diprioritaskan untuk diperbaiki. Penyusunan prioritas adalah latihan penilaian risiko: Biasanya, setiap kerentanan diberikan peringkat keamanan atau skor risiko berdasarkan
- Informasi yang dikumpulkan selama klasifikasi dan analisis.
- Data dari umpan intelijen ancaman (berhak milik dan sumber terbuka), layanan peringkat keamanan, dark web, dan sumber lain mengenai seberapa terlihat kerentanan bagi peretas, seberapa mudah mereka dieksploitasi, bagaimana mereka dieksploitasi, dll.
- Hasil manajemen kerentanan organisasi sendiri dan kegiatan penilaian risiko keamanan. Salah satu aktivitas tersebut, yang disebut red teaming, pada dasarnya adalah pengujian penetrasi dari sudut pandang peretas (dan sering kali dilakukan oleh peretas etis internal atau pihak ketiga). Alih-alih menguji kerentanan yang diketahui atau dicurigai, tim merah menguji semua aset yang mungkin coba dieksploitasi oleh peretas.