애셋을 테스트하기 위해 외부 연구원을 초대할 때 이러한 작업이 감지 및 대응 메커니즘에 어떤 영향을 미칠지 생각해 보세요. 보안 연구원이 어떤 유형의 테스트를 하기를 원하나요? 시스템을 대상으로 한 보안 연구원의 합법적인 테스트 트래픽인지 아니면 예상되는 실제 공격인지 어떻게 알 수 있나요? 이 과정은 허용되는 테스트 유형 및 허용되지 않는 테스트 유형의 관점에서 보안 연구원의 명확한 기대치를 설정했는지 확인하고 기존 감지 및 대응 메커니즘을 구성하는 방법을 결정하는 데 도움을 줍니다.