자산이 식별되면 자산을 분류하고, 취약성을 분석하고, '공격 가능성'에 따라 우선순위를 지정합니다. 이는 본질적으로 해커가 자산을 표적으로 삼을 가능성의 객관적인 척도입니다.
자산은 ID, IP 주소, 소유권 및 IT 인프라 내 다른 자산과의 연결을 기준으로 목록화됩니다. 자산은 노출 가능성, 노출의 원인(예: 잘못된 구성, 코딩 오류, 패치 누락), 그리고 이러한 노출을 통해 해커가 수행할 수 있는 공격 유형(예: 민감한 데이터 유출, 랜섬웨어 또는 기타 멀웨어 확산)에 대해 분석됩니다.
다음으로 취약점의 해결 우선순위가 지정됩니다. 우선순위 지정은 위험 평가 연습입니다. 일반적으로 각 취약점에는 다음을 기반으로 보안 등급이나 위험 점수가 부여됩니다.
- 분류 및 분석 과정에서 수집된 정보.
- 위협 인텔리전스 피드(독점형 및 오픈 소스), 보안 평가 서비스, 다크 웹 및 기타 출처에서 취약점이 해커에게 얼마나 잘 보이는지, 얼마나 쉽게 악용되는지 및 어떻게 악용되었는지 등에 관한 데이터를 수집합니다.
- 조직의 자체 취약점 관리 및 보안 위험 평가 활동의 결과입니다. 레드팀 구성으로 불리는 이러한 활동 중 하나는 기본적으로 해커의 관점에서 침투 테스트를 수행하는 것입니다. 많은 경우 이러한 활동은 사내의 윤리적 해커나 제3자 윤리적 해커가 수행합니다. 레드팀원들은 알려진 취약점이나 의심되는 취약점을 테스트하는 대신 해커가 악용하려고 시도할 수 있는 모든 자산을 테스트합니다.