Tony Cox e Jeff Lowder hanno fornito alcuni commenti eccellenti su CVSS (In effetti SIRA include molte discussioni positive). Il loro obiettivo è un po 'più ampio del tuo, ma penso che l'articolo di riferimento fornisca un indice ai commenti su CVSS. @ Il post di Metahuman sottolinea che il CVSS può essere integrato.
Il sistema iPost del Dipartimento di Stato ha rilevato che il punteggio CVSS stimava il valore di rischi insignificanti; se ricordo bene, hanno semplicemente modificato a cubetti i valori per enfatizzare le cose serie. L'iPost dello stato è il modello (anche se un modello imperfetto secondo l'ispettore generale del Dipartimento di Stato) per il DHS CAESAR - ma entrambi sono più architettonici del tuo obiettivo.
Il CVSS è uno standard imperfetto: so che ci sono sforzi attivi per rivederlo / riformarlo. C'è una notevole soggettività nelle valutazioni - non riesco a trovare il riferimento in questo momento, ma qualcuno ha eseguito un test in cui hanno fornito a diversi esperti le stesse informazioni su una vulnerabilità e hanno utilizzato il processo CVSS ma hanno avuto risposte molto diverse. Ma è uno standard. È un ottimo punto di partenza per un progetto come il tuo in cui cerchi uno standard di riferimento senza lo sforzo di creare la tua metodologia. Puoi usare CVSS (e CWE) come punti di partenza, e poi fare ciò che @Colin Cassidy chiama "magic maths".
CVSS è incentrato sul sistema; ignora le caratteristiche di sicurezza architettonica e probabilmente sottovaluta le vulnerabilità in cui il web / cloud è il vettore di consegna. Vorrei esaminare OWASP e Veris per ulteriori informazioni statistiche sugli exploit del mondo reale piuttosto che su modelli teorici.
Probabilmente non ignorerei le metriche ambientali; anzi a medio termine, utilizzerei i componenti di CVSS per iniziare a tirare il tuo punteggio di vulnerabilità che è più vicino alle tue esigenze.