Una vez que se identifican los activos, se clasifican, analizan en busca de vulnerabilidades y se priorizan por "capacidad de ataque", esencialmente una medida objetiva de la probabilidad de que los hackers los ataquen.
Los activos se incluyen en el inventario por identidad, dirección IP, propiedad y conexiones con los demás activos de la infraestructura informática. Se analizan las exposiciones que puedan tener, las causas de esas exposiciones (por ejemplo, configuraciones erróneas, errores de programación, parches que faltan) y los tipos de ataques que los hackers pueden llevar a cabo a través de estas exposiciones (por ejemplo, robo de datos confidenciales, propagación de ransomware u otro malware).
A continuación, se priorizan las vulnerabilidades para la corrección. La priorización es un ejercicio de evaluación de riesgos: por lo general, cada vulnerabilidad recibe una calificación de seguridad o puntuación de riesgo basada en
- Información recopilada durante la clasificación y el análisis.
- Datos procedentes de fuentes de información sobre amenazas (propias y de código abierto), servicios de calificación de la seguridad, la dark web y otras fuentes sobre la visibilidad de las vulnerabilidades para los hackers, la facilidad con la que se pueden explotar, cómo se explotaron, etc.
- Resulta de las actividades propias de gestión de vulnerabilidades y evaluación de riesgos de seguridad de la organización. Una de estas actividades, llamada equipo rojo, es esencialmente una prueba de penetración desde el punto de vista del hacker (y a menudo realizada por hackers éticos internos o de terceros). En lugar de probar las vulnerabilidades conocidas o sospechadas, los miembros del equipo rojo prueban todos los activos que un hacker podría intentar explotar.