문서의 각 단락이 어느 리비전에서 마지막으로 수정되었는지 확인할 수 있습니다. 왼쪽의 정보 칩을 통해 작성자와 수정 시점을 파악하세요.

취약점 스캐너 | |
정의 | 컴퓨터, 컴퓨터 시스템, 네트워크 또는 애플리케이션의 취약점을 평가하는 용도로 만들어진 컴퓨터 프로그램 |
주요 용도 | 취약점 관리 시스템 보안 평가 비인가 접근 탐지 |
사용자 | 시스템 보안 관련 종사자 해커 |
관련 분야 | 컴퓨터 보안 정보 보안 인터넷 보안 |
관련 개념 | 취약점 관리 |
상세 정보 | |
종류 | 포트 스캐너 (예: Nmap) 네트워크 취약점 스캐너 (예: Nessus, SAINT, OpenVAS) 웹 애플리케이션 보안 스캐너 (예: Nikto, w3af) 데이터베이스 보안 스캐너 호스트 기반 취약점 스캐너 (예: Lynis) ERP 보안 스캐너 단일 취약점 테스트 |
같이 보기 | 컴퓨터 보안 브라우저 보안 컴퓨터 비상 대응팀 정보 보안 인터넷 보안 모바일 보안 |

취약점 스캐너는 컴퓨터, 컴퓨터 시스템, 네트워크 또는 애플리케이션의 보안상 약점을 자동으로 탐지하고 평가하기 위해 설계된 컴퓨터 프로그램이다. 이 도구는 시스템 보안을 평가하고, 잠재적인 공격 경로를 식별하며, 비인가 접근 시도를 탐지하는 데 주로 사용된다. 취약점 관리 프로세스의 핵심 구성 요소로서, 정기적인 스캔을 통해 조직의 정보 보안 수준을 유지하고 강화하는 역할을 한다.
주요 사용자는 시스템 관리자나 보안 담당자와 같은 시스템 보안 관련 종사자이며, 때로는 해커들에 의해 악의적인 목적으로도 활용된다. 이 도구는 인터넷 보안 전반에 걸쳐 다양한 형태로 존재하며, 검사 대상에 따라 포트 스캐너, 네트워크 취약점 스캐너, 웹 애플리케이션 보안 스캐너 등으로 세분화된다.

취약점 스캐너의 역사는 컴퓨터 보안과 네트워크의 발전과 밀접하게 연관되어 있다. 초기 인터넷과 컴퓨터 시스템이 확산되면서 시스템의 취약점을 자동으로 탐지하려는 필요성이 대두되었다. 1990년대 초반에는 포트 스캐너와 같은 기본적인 도구들이 등장하기 시작했으며, 이는 원격 시스템에서 열려 있는 네트워크 포트를 식별하는 데 주로 사용되었다.
1990년대 후반에 이르러 본격적인 네트워크 취약점 스캐너가 개발되기 시작했다. 1998년에 출시된 Nessus는 오픈 소스 프로젝트로 시작되어 네트워크 서비스의 알려진 보안 결함을 광범위하게 검사할 수 있는 도구로서 큰 인기를 끌었다. 이 시기는 인터넷 보안에 대한 관심이 급증하고 사이버 공격이 보다 조직화되면서, 수동 점검을 넘어선 자동화된 취약점 관리 도구의 필요성이 절실해진 시기였다.
2000년대에는 웹 애플리케이션이 폭발적으로 성장함에 따라 웹 애플리케이션 보안 스캐너가 새로운 범주로 등장했다. Nikto와 같은 도구들은 웹 서버와 웹 애플리케이션에 특화된 취약점을 탐지하는 데 중점을 두었다. 동시에 호스트 기반 취약점 스캐너도 발전하여 서버나 워크스테이션 내부의 설정 오류나 패치 미적용 상태를 점검하는 기능을 강화했다.
현대의 취약점 스캐너는 클라우드 컴퓨팅, 컨테이너, DevOps 환경까지 포괄하는 복합적인 평가 도구로 진화했다. 또한 오픈 소스 도구인 OpenVAS와 같은 프로젝트가 활성화되면서 접근성이 높아졌고, 상용 솔루션들은 지속적인 업데이트되는 취약점 데이터베이스와 통합된 위험 기반 관리 플랫폼의 일부로 자리 잡았다.

포트 스캐너는 네트워크 상의 특정 호스트나 서버가 열어 놓은 포트를 탐지하고 식별하는 도구이다. 이는 취약점 스캐너의 가장 기본적인 형태 중 하나로, 대상 시스템에서 어떤 네트워크 서비스가 실행 중이며 접근 가능한지를 확인하는 것이 주요 목적이다. 열린 포트는 웹 서버, 데이터베이스, 원격 접속 서비스 등이 통신에 사용하는 논리적 통로를 의미하며, 이를 통해 시스템의 공격 표면을 파악할 수 있다.
포트 스캐너는 TCP나 UDP 프로토콜을 이용해 특정 포트 범위에 대해 연결 시도를 하거나 패킷을 전송하여 응답을 확인하는 방식으로 작동한다. 대표적인 도구로는 Nmap이 있으며, 이는 단순히 포트 개방 여부를 넘어서 서비스 버전, 운영체제 종류 등 더 상세한 정보를 수집하는 기능도 제공한다. 이러한 스캔 활동은 시스템 관리자가 네트워크 보안 정책을 점검하거나, 침투 테스트를 수행하는 보안 전문가가 초기 정보 수집 단계에서 널리 활용한다.
포트 스캐너의 결과는 네트워크 취약점 평가의 첫 단계로 사용된다. 불필요하게 열려 있는 포트는 불필요한 서비스가 실행 중임을 의미하며, 이는 잠재적인 공격 경로가 될 수 있다. 따라서 포트 스캐닝을 통해 발견된 불필요한 포트를 차단하거나 해당 서비스를 중지함으로써 기본적인 네트워크 보안을 강화할 수 있다. 그러나 포트 스캐너 자체는 포트의 개방 상태만을 알려줄 뿐, 해당 서비스에 존재하는 구체적인 소프트웨어 버그나 설정 오류 같은 취약점을 진단하지는 않는다.
네트워크 취약점 스캐너는 네트워크에 연결된 시스템과 장비를 대상으로 보안 취약점을 식별하고 평가하는 도구이다. 포트 스캐너가 열린 포트와 실행 중인 서비스를 탐지하는 데 중점을 둔다면, 네트워크 취약점 스캐너는 그 이상으로 발견된 서비스와 시스템의 구성, 버전 정보를 기반으로 알려진 취약점 데이터베이스와 대조하여 구체적인 보안 위험을 진단한다. 이는 취약점 관리 프로세스의 핵심 단계를 구성하며, 시스템 관리자와 보안 전문가가 네트워크 전반의 보안 상태를 주기적으로 점검하는 데 활용한다.
주요 동작 원리는 먼저 대상 IP 주소 범위를 스캔하여 활성 호스트를 찾고, 각 호스트에서 운영체제와 응용 프로그램의 버전, 설정 오류, 약한 암호 정책, 알려진 보안 패치 미적용 상태 등을 검사하는 것이다. 이를 통해 원격 코드 실행이나 권한 상승과 같은 잠재적 공격 경로를 사전에 발견할 수 있다. 대표적인 도구로는 Nessus, OpenVAS, SAINT 등이 있으며, 이들은 지속적으로 업데이트되는 취약점 정보를 바탕으로 포괄적인 평가를 제공한다.
이러한 스캐너의 사용은 내부 네트워크와 외부 네트워크 모두에서 중요하다. 내부에서는 잘못된 구성이나 관리 소홀로 인한 위험을 줄이고, 외부에서는 공격자의 시각에서 네트워크 경계의 취약점을 평가하는 데 사용된다. 결과적으로 네트워크 취약점 스캐너는 방화벽, 침입 탐지 시스템과 함께 조직의 정보 보안 체계를 강화하는 필수 도구로 자리 잡았다.
웹 애플리케이션 보안 스캐너는 웹 애플리케이션을 대상으로 특화된 취약점 스캐너이다. 이 도구는 인터넷을 통해 서비스되는 웹사이트나 웹 기반 소프트웨어의 보안 상태를 자동으로 점검한다. 주된 목표는 SQL 삽입, 크로스 사이트 스크립팅(XSS), 크로스 사이트 요청 위조(CSRF), 보안 설정 오류, 인증 및 세션 관리 결함 등 OWASP에서 발표하는 주요 웹 취약점을 탐지하는 것이다.
이러한 스캐너는 일반적으로 크롤러를 사용해 대상 애플리케이션의 모든 페이지와 입력 포인트를 탐색한 후, 각 포인트에 대해 알려진 공격 패턴을 시뮬레이션하는 방식으로 작동한다. 스캔 결과는 발견된 취약점의 유형, 위치, 심각도 수준과 함께 상세히 보고되어, 개발자나 보안 담당자가 이를 수정하는 데 활용한다. 웹 애플리케이션 보안 스캐너는 침투 테스트의 초기 단계나 정기적인 보안 감사에 널리 사용된다.
대표적인 오픈 소스 도구로는 Nikto와 w3af가 있으며, 상용 솔루션도 다양하게 존재한다. 이는 네트워크 취약점 스캐너나 포트 스캐너와는 구분되는, 애플리케이션 레벨의 고유한 위협에 초점을 맞춘 도구 범주를 이룬다.
데이터베이스 보안 스캐너는 데이터베이스 관리 시스템(DBMS)을 대상으로 보안 취약점을 식별하고 평가하는 전용 도구이다. 이 스캐너는 SQL 인젝션과 같은 일반적인 공격 기법부터 데이터베이스의 잘못된 구성, 약한 인증 및 접근 제어 정책, 미패치된 보안 업데이트, 불필요한 권한 설정 등 광범위한 위험 요소를 체계적으로 점검한다. 정보 보안 체계에서 데이터베이스는 핵심 자산으로 분류되므로, 이에 대한 전문화된 취약점 평가는 취약점 관리 프로세스의 필수적인 부분을 이룬다.
주요 점검 항목으로는 데이터베이스 서버의 네트워크 포트 노출 상태, 기본 계정 및 취약한 암호 사용 여부, 최신 보안 패치 적용 상태, 감사 로그 설정 등이 포함된다. 또한, 스캐너는 데이터베이스 내부의 스키마나 저장 프로시저에 존재할 수 있는 보안 결함도 탐지할 수 있다. 이러한 평가를 통해 조직은 개인정보나 중요한 영업 비밀과 같은 민감 데이터를 저장하는 데이터베이스의 보안 상태를 강화하고, 규정 준수 요건을 충족하는 데 기여한다.
호스트 기반 취약점 스캐너는 네트워크를 통해 외부에서 스캔하는 방식이 아니라, 대상 서버나 워크스테이션과 같은 개별 호스트 시스템 내부에 직접 설치되어 실행되는 소프트웨어이다. 이 도구는 해당 시스템의 로컬 설정, 파일 시스템, 설치된 응용 프로그램, 운영 체제 구성, 그리고 실행 중인 프로세스 등을 깊이 있게 검사한다. 네트워크 취약점 스캐너가 열린 포트나 네트워크 서비스를 찾는 데 중점을 둔다면, 호스트 기반 스캐너는 시스템 내부의 보안 정책 미준수, 약한 암호, 잘못된 파일 권한, 알려진 소프트웨어 버그 및 패치 적용 상태 등을 점검한다.
이러한 스캐너의 대표적인 예로는 Lynis가 있다. Lynis는 리눅스, 유닉스 계열 시스템을 위한 오픈 소스 보안 감사 도구로, 시스템을 강화하고 규정 준수를 확인하는 데 널리 사용된다. 관리자 권한으로 실행되어 시스템 구성 파일을 직접 검토하고, 발견된 문제점에 대한 상세한 보고서와 개선 조치를 제안한다. 호스트 기반 접근 방식은 외부 스캔으로는 파악하기 어려운 내부 위협이나 잘못된 관리자 설정을 발견하는 데 매우 효과적이다.
호스트 기반 취약점 스캐너는 취약점 관리 사이클에서 필수적인 요소로, 시스템 관리자가 자산의 보안 상태를 지속적으로 모니터링하고 강화할 수 있게 지원한다. 또한 정보 보안 표준이나 금융 규제 등 특정 규정 준수 요구사항을 충족시키기 위한 감사 증거를 생성하는 데도 활용된다. 다만, 각 호스트에 에이전트를 설치해야 하므로 대규모 환경에서의 배포와 관리에 추가적인 부담이 있을 수 있다는 한계도 존재한다.
ERP 보안 스캐너는 기업 자원 관리 시스템, 즉 ERP 소프트웨어의 보안 취약점을 식별하고 평가하는 데 특화된 도구이다. SAP, Oracle E-Business Suite, Microsoft Dynamics와 같은 주요 ERP 패키지는 기업의 핵심 재무 및 운영 데이터를 관리하기 때문에, 이들의 보안 상태를 점검하는 것은 매우 중요하다. 이러한 스캐너는 일반적인 네트워크 취약점 스캐너나 웹 애플리케이션 보안 스캐너가 탐지하기 어려운 ERP 전용 구성 오류, 부적절한 사용자 권한 설정, 표준 인터페이스의 보안 문제 등을 찾아낸다.
주요 검사 대상은 ERP 시스템의 사용자 인증 및 권한 부여 메커니즘, 데이터베이스 접근 설정, 비즈니스 로직 상의 결함, 그리고 배치 작업이나 통합 포인트의 안전성이다. 스캐너는 사전 정의된 ERP 보안 모범 사례나 규정 준수 기준(예: SOX 법)에 대한 검사 항목을 가지고 시스템을 자동으로 분석하여 보고서를 생성한다. 이를 통해 관리자는 복잡한 ERP 환경에서의 보안 위협을 사전에 파악하고 취약점 관리 주기에 따라 조치할 수 있다.
단일 취약점 테스트는 특정한 하나의 취약점이나 알려진 보안 결함에 초점을 맞춰 검증하는 활동이다. 이는 광범위한 취약점을 자동으로 탐색하는 일반적인 취약점 스캐너나 네트워크 취약점 스캐너와는 구분된다. 단일 테스트는 주로 새로운 악성코드나 익스플로잇이 등장했을 때, 해당 위협이 특정 시스템에 실제로 영향을 미치는지 확인하기 위해 수행된다. 또한, 소프트웨어 업데이트나 패치 적용 후 해당 취약점이 제대로 해결되었는지를 검증하는 데에도 활용된다.
이러한 테스트는 시스템 관리자나 보안 연구원이 수동으로 스크립트나 간단한 도구를 사용하여 실행할 수 있다. 예를 들어, 특정 버퍼 오버플로우 취약점(CVE 번호로 식별되는 경우가 많음)을 악용하는 공격 코드가 유포될 경우, 관리자는 해당 코드의 변형을 이용해 자신의 시스템을 테스트하여 취약한지 여부를 신속하게 판단한다. 이는 포괄적인 스캔보다 빠르고 정확하게 특정 위협에 대한 대응 방안을 수립하는 데 도움을 준다.
단일 취약점 테스트는 침투 테스트의 한 부분으로 수행되기도 하며, 위협 모델링 과정에서 식별된 고위험 취약점에 대한 심층 분석을 가능하게 한다. 그러나 이 방법은 테스트 대상이 한정되어 있기 때문에 다른 잠재적 취약점을 놓칠 수 있다는 한계가 있다. 따라서 이는 전체적인 취약점 관리 체계를 보완하는 세부적인 기술로 이해되어야 한다.

취약점 스캐너의 작동 원리는 일반적으로 몇 가지 주요 단계로 구성된다. 첫째, 스캔 대상을 식별하는 단계이다. 이는 단일 호스트의 IP 주소나 도메인 네임이 될 수도 있고, 네트워크의 주소 범위가 될 수도 있다. 대상이 식별되면, 스캐너는 활성화된 서비스와 열린 포트를 발견하기 위해 대상 시스템에 대한 탐색을 시작한다. 이 과정에서 포트 스캐너와 같은 기술을 활용하여 어떤 서비스가 실행 중인지, 어떤 소프트웨어 버전을 사용하는지 등의 정보를 수집한다.
수집된 정보를 바탕으로 스캐너는 알려진 취약점 데이터베이스와 대조 분석을 수행한다. 이 데이터베이스에는 CVE와 같은 공개 취약점 목록과 해당 취약점을 탐지하기 위한 서명이나 검사 규칙이 포함되어 있다. 스캐너는 실행 중인 서비스의 버전, 구성 설정, 설치된 패치 상태 등을 검사하여 데이터베이스에 등록된 취약점과 일치하는 패턴이 있는지 확인한다. 예를 들어, 특정 버전의 웹 서버 소프트웨어에 존재하는 알려진 보안 결함이 있는지 탐지한다.
마지막으로, 스캐너는 발견된 문제점들을 종합하여 보고서를 생성한다. 이 보고서는 식별된 취약점의 목록, 각 취약점의 심각도 수준(예: 높음, 중간, 낮음), 영향을 받는 시스템, 그리고 경우에 따라 완화 방안이나 패치 적용 권고사항을 포함한다. 이 결과는 시스템 관리자나 보안 담당자가 취약점 관리 주기를 효과적으로 수행하고, 우선순위에 따라 보안 조치를 취하는 데 기초 자료로 활용된다.

취약점 스캐너 시장에는 다양한 목적과 환경에 맞는 여러 상용 및 오픈소스 도구가 존재한다. 이들 도구는 스캔 대상에 따라 포트 스캐너, 네트워크 취약점 스캐너, 웹 애플리케이션 보안 스캐너 등으로 구분되며, 각각 특화된 기능을 제공한다.
대표적인 네트워크 취약점 스캐너로는 Nessus가 널리 알려져 있다. 이 도구는 포괄적인 취약점 데이터베이스를 바탕으로 네트워크 서비스, 운영체제, 애플리케이션의 보안 결함을 탐지한다. 오픈소스 진영에서는 OpenVAS가 Nessus의 오픈소스 포크로 개발되어 무료로 사용할 수 있는 대안을 제공한다. 또한 Nmap은 네트워크 탐색과 포트 스캔의 사실상 표준 도구로, 서비스와 운영체제를 식별하는 데 주로 활용된다.
웹 애플리케이션 보안 평가에는 Nikto와 Burp Suite 같은 도구가 자주 사용된다. Nikto는 오픈소스 웹 서버 스캐너로, 수천 개의 알려진 위험한 파일과 오래된 서버 버전 등을 빠르게 검사한다. Burp Suite는 더 포괄적인 웹 애플리케이션 보안 테스팅 플랫폼으로, 수동 테스트와 자동 스캔 기능을 모두 포함한다. 호스트 기반 취약점 분석에는 Lynis와 같은 오픈소스 감사 도구가 시스템 내부의 보안 설정과 정책 준수 상태를 점검하는 데 적합하다.
도구 유형 | 대표 도구 예시 | 주요 특징 |
|---|---|---|
네트워크 취약점 스캐너 | 네트워크 서비스, OS, 애플리케이션의 취약점 종합 탐지 | |
포트 스캐너 / 네트워크 탐색 | 네트워크 호스트, 서비스, 운영체제 식별 | |
웹 애플리케이션 보안 스캐너 | 웹 서버, 웹 애플리케이션의 보안 결함 탐지 | |
호스트 기반 취약점 스캐너 | 시스템 내부 설정 감사 및 정책 준수 점검 |
이러한 도구들은 시스템 보안 평가와 취약점 관리 프로세스의 핵심 구성 요소로서, 보안 전문가가 조직의 정보 보안 상태를 주기적으로 점검하고 위협을 사전에 예방하는 데 필수적이다.

취약점 스캐너는 취약점 관리의 핵심 도구로서, 시스템 보안 평가와 강화를 위해 다양한 분야에서 광범위하게 활용된다. 주로 정보 보안 담당자나 컴퓨터 보안 컨설턴트가 정기적인 보안 점검과 침투 테스트의 일환으로 사용하여, 네트워크, 서버, 애플리케이션에 존재할 수 있는 보안 허점을 사전에 발견하는 데 주력한다.
주요 활용 분야는 다음과 같다. 첫째, 기업 및 조직의 인터넷 보안 체계 강화이다. 내부 IT 인프라에 대한 주기적인 스캔을 통해 방화벽, 라우터, 스위치 등의 네트워크 장비와 서버의 설정 오류나 알려진 취약점을 식별한다. 둘째, 웹 애플리케이션 보안 평가이다. 웹 애플리케이션 보안 스캐너는 SQL 삽입, 크로스사이트 스크립팅(XSS)과 같은 OWASP 톱 10에 포함된 일반적인 웹 취약점을 자동으로 탐지한다.
또한, 규정 준수 요건 충족을 위한 목적으로도 널리 사용된다. 금융이나 의료 분야와 같이 개인정보를 다루는 산업에서는 개인정보 보호법 또는 PCI DSS와 같은 보안 기준을 준수해야 하며, 취약점 스캐너는 이러한 감사와 컴플라이언스를 지원하는 객관적인 자료를 생성한다. 반면, 해커나 악성 사용자 역시 비인가 접근 경로를 찾거나 공격 표면을 탐색하기 위해 유사한 도구를 악용할 수 있다는 점에서 이중적인 성격을 지닌다.

취약점 스캐너는 취약점 관리 과정에서 필수적인 도구로 사용되며, 자동화된 평가를 통해 여러 가지 장점을 제공한다. 가장 큰 장점은 광범위한 시스템을 신속하게 점검할 수 있다는 점이다. 수동으로 검사하기 어려운 대규모 네트워크나 복잡한 웹 애플리케이션 내에서 알려진 보안 결함을 체계적으로 찾아낼 수 있다. 이를 통해 보안 담당자는 잠재적인 위협을 조기에 발견하고, 위험 평가를 수행하며, 패치 적용 우선순위를 정하는 데 객관적인 데이터를 얻을 수 있다. 또한 규정 준수 요건을 충족시키기 위한 정기적인 보안 감사 도구로도 효과적으로 활용된다.
그러나 취약점 스캐너에는 몇 가지 명확한 한계가 존재한다. 가장 큰 문제는 위양성과 위음성 결과를 생성할 수 있다는 점이다. 스캐너는 알려진 취약점 패턴을 기반으로 작동하기 때문에, 실제로는 위협이 아닌 것을 문제로 보고하거나, 반대로 새로운 또는 복잡한 제로데이 취약점은 탐지하지 못할 수 있다. 또한, 자동화된 도구는 맥락을 이해하지 못하기 때문에 발견된 취약점이 실제 비즈니스에 미치는 영향이나 공격 난이도를 평가하는 데 한계가 있다. 따라서 스캐너의 결과는 전문가의 분석과 침투 테스트와 같은 수동 검증 절차를 통해 보완되어야 한다.
마지막으로, 스캐너 사용 자체가 보안 위험을 초래할 수 있다는 점도 고려해야 한다. 공격성 테스트를 수행하는 스캐너는 대상 시스템에 부하를 주거나 불안정하게 만들어 서비스 중단을 일으킬 수 있다. 또한, 스캔 활동이 침입 탐지 시스템에 의해 악의적인 공격으로 오인될 가능성도 있다. 따라서 스캔을 수행하기 전에는 반드시 적절한 승인을 받고, 테스트 시간을 조정하며, 프로덕션 환경에 미치는 영향을 최소화하는 계획이 수반되어야 한다.

취약점 관리는 정보 보안의 핵심 프로세스로서, 시스템이나 네트워크 내의 보안 약점을 체계적으로 식별, 평가, 처리 및 모니터링하는 지속적인 활동이다. 이는 단순히 취약점 스캐너를 실행하는 것을 넘어, 발견된 취약점에 대한 위험 평가, 우선순위 결정, 수정 또는 완화 조치 적용, 그리고 조치 결과의 검증까지 포함하는 포괄적인 사이클을 의미한다.
효과적인 취약점 관리는 자산 관리, 취약점 평가, 위험 평가, 취약점 처리, 그리고 보고 및 모니터링의 단계로 구성된다. 취약점 스캐너는 주로 평가 단계에서 핵심 도구로 활용되어, 알려진 보안 취약점 데이터베이스(CVE 등)를 기반으로 대상 환경을 자동으로 점검하고 보고서를 생성한다. 이 과정은 네트워크 보안과 호스트 보안을 강화하는 데 기여한다.
이 관리 프로세스는 규정 준수 요구사항을 충족시키고, 잠재적인 사이버 공격 위험을 사전에 줄이며, 침해 사고 발생 시 비용과 평판 손실을 최소화하는 데 목적이 있다. 따라서 취약점 관리는 단순한 기술적 조치가 아닌, 조직의 위험 관리 전략의 필수 구성 요소로 자리 잡고 있다.
취약점 스캐너는 자동화된 도구를 사용하여 시스템의 알려진 취약점을 식별하는 반면, 침투 테스트는 실제 공격을 시뮬레이션하여 보다 포괄적인 보안 평가를 수행한다. 침투 테스트는 윤리적 해커가 조직의 방어 체계를 우회하고 네트워크, 애플리케이션, 물리적 보안 등 다양한 영역에 대한 공격을 시도하는 과정이다. 그 목표는 단순히 취약점을 나열하는 것을 넘어, 해당 취약점들이 실제로 어떻게 악용될 수 있는지와 그로 인한 비즈니스 영향을 평가하는 데 있다.
이 과정은 일반적으로 정보 수집, 위협 모델링, 취약점 분석, 실제 침투 시도, 그리고 결과 보고의 단계로 구성된다. 테스터는 포트 스캐너나 네트워크 취약점 스캐너와 같은 자동화 도구를 사용하기도 하지만, 사회 공학 기법이나 맞춤형 익스플로잇 개발과 같은 수동적이고 창의적인 방법을 더 많이 활용한다. 이를 통해 자동화된 스캔으로는 발견하기 어려운 복잡한 제로데이 취약점이나 논리적 결함을 찾아낼 수 있다.
침투 테스트의 결과는 조직의 위험 관리 프레임워크에 직접적인 입력 자료로 활용된다. 발견된 취약점의 심각도, 악용 난이도, 그리고 영향을 받는 자산의 중요도를 종합하여 수정 작업의 우선순위를 결정한다. 따라서 침투 테스트는 단순한 기술적 점검이 아닌, 조직의 전반적인 보안 태세를 강화하기 위한 핵심적인 취약점 관리 활동으로 자리 잡고 있다.

