Web Security

취약점 진단 보고서 우선순위 해석 가이드

CVSS 점수만으로 조치 순서를 정하면 실제 위험과 운영 영향이 어긋날 수 있습니다. 보고서에서 바로 실행 가능한 우선순위 기준과 단계별 대응 순서를 정리했습니다.

왜 CVSS만으로는 부족한가

환경별 노출도 차이

동일 점수라도 인터넷 노출 여부, 관리자 접근 경로, 인증 요구 조건에 따라 실제 위험은 크게 달라집니다.

자산 중요도 미반영

고객정보, 결제, 인증 시스템처럼 비즈니스 핵심 자산은 중간 점수 취약점도 우선 대응 대상이 됩니다.

운영 현실과의 간극

패치 윈도우, 서비스 중단 허용 범위, 우회 통제 가능성까지 함께 봐야 실무적으로 실행 가능한 계획이 됩니다.

우선순위 설정 기준

1. Business Impact

기밀성/무결성/가용성 영향과 법규·고객 영향도를 먼저 평가합니다.

2. Exposure

외부 노출, 내부 lateral movement 가능성, 권한 상승 경로를 확인합니다.

3. Exploitability

공개 PoC 존재, 공격 난이도, 사전 조건 충족 여부로 악용 가능성을 산정합니다.

4. Control Gap

WAF·접근제어·모니터링 같은 보완통제가 실제로 작동하는지 검증합니다.

권장 조치 순서

Step 1. 즉시 차단 항목 선별

외부 노출 + 고영향 + 악용 용이 조건을 만족하는 항목부터 24~72시간 내 우선 조치합니다.

Step 2. 임시 완화 통제 적용

즉시 패치가 어려운 경우 네트워크 차단, 룰 기반 방어, 접근 제한으로 공격면을 축소합니다.

Step 3. 구조적 개선 반영

코드 수정, 구성 변경, 계정/권한 정책 개선을 변경관리 절차와 함께 반영합니다.

Step 4. 재검증 및 잔여리스크 관리

재점검으로 조치 유효성을 확인하고, 잔여 리스크는 승인·기한·책임자를 명확히 기록합니다.

실무에서는 "점수"보다 "노출 + 영향 + 조치 가능성"의 균형이 더 중요합니다. 보고서를 체크리스트로만 보지 말고, 운영 일정에 맞는 실행 계획 문서로 전환해 활용하세요.