Una volta individuati, gli asset vengono classificati, analizzati per individuare le vulnerabilità e vengono assegnate le priorità in base alla loro "attaccabilità", fondamentalmente una misura oggettiva della probabilità che tali asset vengano presi di mira da hacker.
Gli asset vengono inventariati in base all'identità, all'indirizzo IP, alla proprietà e alle connessioni con gli altri asset dell'infrastruttura IT. Vengono analizzati alla ricerca di eventuali esposizioni, le cause di tali esposizioni (ad esempio configurazioni errate, errori di codifica, patch mancanti) e i tipi di attacchi che gli hacker potrebbero portare avanti attraverso queste esposizioni (ad esempio, rubare dati sensibili, diffondere ransomware o altri malware).
Successivamente, alle vulnerabilità vengono assegnate priorità per la correzione. L'assegnazione delle priorità è un esercizio di valutazione del rischio: in genere, a ogni vulnerabilità viene assegnata una valutazione di sicurezza o un punteggio di rischio in base a
- Informazioni raccolte durante la classificazione e l'analisi.
- Dati provenienti da feed di threat intelligence (proprietari e open source), servizi di valutazione della sicurezza, dal dark web e da altre fonti su quanto siano visibili le vulnerabilità per gli hacker, quanto siano facili da sfruttare, come sono state sfruttate, ecc.
- Risultati delle attività di gestione delle vulnerabilità e di valutazione del rischio di sicurezza dell'organizzazione. Una di queste attività, chiamata red teaming, è fondamentalmente un test di penetrazione dal punto di vista dell'hacker (e spesso condotto da hacker etici interni o di terze parti). Invece di testare le vulnerabilità note o sospette, i red teamer testano tutti gli asset che un hacker potrebbe tentare di sfruttare.