환경별 노출도 차이
동일 점수라도 인터넷 노출 여부, 관리자 접근 경로, 인증 요구 조건에 따라 실제 위험은 크게 달라집니다.
CVSS 점수만으로 조치 순서를 정하면 실제 위험과 운영 영향이 어긋날 수 있습니다. 보고서에서 바로 실행 가능한 우선순위 기준과 단계별 대응 순서를 정리했습니다.
동일 점수라도 인터넷 노출 여부, 관리자 접근 경로, 인증 요구 조건에 따라 실제 위험은 크게 달라집니다.
고객정보, 결제, 인증 시스템처럼 비즈니스 핵심 자산은 중간 점수 취약점도 우선 대응 대상이 됩니다.
패치 윈도우, 서비스 중단 허용 범위, 우회 통제 가능성까지 함께 봐야 실무적으로 실행 가능한 계획이 됩니다.
기밀성/무결성/가용성 영향과 법규·고객 영향도를 먼저 평가합니다.
외부 노출, 내부 lateral movement 가능성, 권한 상승 경로를 확인합니다.
공개 PoC 존재, 공격 난이도, 사전 조건 충족 여부로 악용 가능성을 산정합니다.
WAF·접근제어·모니터링 같은 보완통제가 실제로 작동하는지 검증합니다.
외부 노출 + 고영향 + 악용 용이 조건을 만족하는 항목부터 24~72시간 내 우선 조치합니다.
즉시 패치가 어려운 경우 네트워크 차단, 룰 기반 방어, 접근 제한으로 공격면을 축소합니다.
코드 수정, 구성 변경, 계정/권한 정책 개선을 변경관리 절차와 함께 반영합니다.
재점검으로 조치 유효성을 확인하고, 잔여 리스크는 승인·기한·책임자를 명확히 기록합니다.