InfoGrab Docs

트리아지

상태별 취약점 분류입니다.

트리아지는 취약점 관리 수명 주기의 두 번째 단계입니다: 감지, 트리아지, 분석, 수정. 트리아지는 각 취약점을 평가하여 지금 주의가 필요한 것과 그렇지 않은 것을 결정하는 지속적인 과정입니다. 고위험 취약점은 중간 또는 낮은 위험 위협과 분리됩니다. 모든 취약점을 분석하고 수정하는 것이 가능하지 않거나 실용적이지 않을 수 있습니다. 위험 관리 프레임워크의 일환으로 트리아지는 가장 효과적인 곳에 자원이 적용되도록 도와줍니다. 트리아지 사이클당 취약점 수가 적고 관리하기 쉽도록 취약점을 자주 트리아지하는 것이 좋습니다. 트리아지 단계의 목표는 각 취약점을 확인하거나 기각하는 것입니다. 확인된 취약점은 분석 단계로 진행하지만 기각된 취약점은 그렇지 않습니다. 보안 대시보드, 보안 인벤토리 및 취약점 보고서에 포함된 데이터를 사용하여 효율적이고 효과적으로 취약점을 트리아지합니다. 범위 # 트리아지 단계의 범위에는 아직 평가되지 않은 모든 취약점이 포함됩니다. 취약점 보고서를 필터링하여 트리아지가 필요한 취약점을 식별합니다: Status : Needs triage 위험 분석 # 위험 평가 프레임워크에 따라 취약점 트리아지를 수행해야 합니다. 업계 또는 지리적 위치에 따라 프레임워크 준수가 법적으로 요구될 수 있습니다. 그렇지 않은 경우 다음과 같이 신뢰할 수 있는 위험 평가 프레임워크를 사용해야 합니다: SANS Institute Vulnerability Management Framework OWASP Threat and Safeguard Matrix (TaSM) 사용 가능한 경우 Security Analyst Agent 를 사용하여 취약점 분석을 가속화합니다. 에이전트는 인사이트, 위험 평가 및 수정 지침을 제공하여 보안 발견 사항을 효율적으로 트리아지, 평가 및 수정합니다. 일반적으로 취약점에 소비되는 시간과 노력은 위험에 비례해야 합니다. 예를 들어 트리아지 전략이 치명적 및 높은 위험의 취약점만 분석 단계로 진행하고 나머지는 기각하는 것일 수 있습니다. 이 결정은 취약점에 대한 위험 임계값에 따라 내려야 합니다. 취약점을 트리아지한 후 상태를 다음 중 하나로 변경해야 합니다: Confirmed : 이 취약점을 트리아지하고 분석이 필요하다고 결정했습니다. Dismissed : 이 취약점을 트리아지하고 분석에 반대한다고 결정했습니다. 취약점을 기각할 때는 기각된 이유를 간략하게 설명하는 댓글을 제공해야 합니다. 기각된 취약점은 후속 스캔에서 감지되면 무시됩니다. 취약점 레코드는 영구적이지만 언제든지 취약점의 상태를 변경할 수 있습니다. 트리아지 전략 # 가장 중요한 취약점을 먼저 처리하기 위해 다음 전략을 시도합니다. 중요 위험 취약점 우선 처리 # 위험에 따라 취약점의 우선순위를 정합니다. Vulnerability Prioritizer CI/CD 컴포넌트 를 사용하여 취약점의 우선순위를 정합니다. 예를 들어 CISA Known Exploited Vulnerabilities (KEV) 카탈로그의 취약점은 이미 악용된 것으로 알려져 있으므로