Gdy skończymy i zidentyfikujemy luki, będzie to zależeć od aplikacji, z której korzystamy w jednej formie lub w sposób, poinformujemy o tym, jakie luki znaleźli i jakich poprawek brakuje. Albo po prostu prześlą nam raport, albo, w zależności od systemu, da nam to możliwość naprawienia tych rzeczy. Będzie informować o znalezionych lukach. Może brakować poprawek. To może być błędna konfiguracja zabezpieczeń. Możemy mieć aplikacje, które po prostu ustawiliśmy źle, a może nie mamy ich ustawionych zgodnie z najlepszymi praktykami. Znane exploity w naszych systemach, każda aplikacja lub każda usługa będą miały swój własny zestaw znanych exploitów. Następnie możemy zidentyfikować brak kontroli bezpieczeństwa, które możemy mieć na miejscu. Możemy myśleć, że możemy iść, ale dobra ocena podatności może nam pokazać, gdzie leżą te luki. Kiedy chcemy przejść przez proces identyfikacji kontroli bezpieczeństwa, często chodzi o coś więcej niż tylko źle skonfigurowana kontrola bezpieczeństwa. Może tam jest, ale po prostu może nie być skonfigurowany zgodnie z najlepszymi praktykami lub może go brakować. Sama kontrola bezpieczeństwa może tam nie być, więc możemy nie mieć zainstalowanego programu antywirusowego lub zainstalowanej zapory, ale możemy mieć zainstalowane te rzeczy i być może po prostu brakuje nam łatek. Ale są chwile, kiedy sama kontrola bezpieczeństwa po prostu zniknęła. Zrozumiemy to, gdy przejdziemy i przejrzymy nasze dzienniki. Oprócz zautomatyzowanego audytu możemy wykonać audyt ręczny. Możemy również przeprowadzić wywiady z personelem. Możemy przejść z punktu widzenia bezpieczeństwa i przeprowadzić wywiad z każdą osobą odpowiedzialną za różne funkcje w środowisku, dowiedzieć się, co robią, czego nie robią, jakie praktyki stosują, aby upewnić się, że wszystko jest zgodne z najlepszymi praktykami , a wszyscy są na tej samej stronie.