Quando stai valutando il tuo rischio nel tuo programma di gestione delle vulnerabilità, ci sono due fattori per l'equazione del rischio. Le valutazioni delle vulnerabilità forniscono il fattore che ti dà il vettore di exploit e il suo valore di rischio potenziale per la tua organizzazione. Ma il valore di rischio effettivo deve essere indirizzato in loco dell'ambiente che verrà sfruttato per sapere quanto sia veramente grave per lo scenario specifico di tuo . L'analisi di sfruttamento (test di penetrazione) fornisce quel valore di rischio reale e illumina i rischi primari, secondari e terziari che le valutazioni di vulnerabilità non possono illuminare dal rischio portale identificato nella valutazione della vulnerabilità.
Quindi, ad esempio, so che a casa mia ho finestre e sono una vulnerabilità, perché praticamente qualsiasi criminale idiota può scavalcare una finestra (anche con una rivelazione di allarme finestra decente, btw). E potrei pensare di essere "al sicuro" perché ho un buon grado di sicurezza per i gioiellieri. Conservo i miei gioielli. Tuttavia, quando assumo qualcuno per sfruttare le mie finestre e mi intrometto, potrei trovare il mio altro significativo di cui ho bisogno (nel caso delle emergenze) per entrare in quella cassastrong, ha annotato la combinazione sicura e le ha registrate sulla sua scrivania in ufficio, proprio accanto a una delle finestre. Ora, nella mia valutazione della vulnerabilità, Windows potrebbe essere valutato come da basso a medio nella mia valutazione del rischio poiché si tratta di una ben nota vulnerabilità. Tuttavia, non fino alla mia analisi di sfruttamento trovo di avere un rischio MAGGIORE a causa della mancanza di protocolli nella gestione della combinazione alla mia sicurezza.