A luta para proteger os dados de sua empresa não é para os fracos de coração.
Como um guerreiro de TI em apuros, com mais sistemas, aplicativos e usuários para suportar do que nunca, manter tudo instalado e funcionando é um desafio.
Quando se trata de impedir o pior cenário, você precisa de toda a ajuda que puder obter, além de seu status de super-herói.
De acordo com o SANS, existem 6 fases chave de um plano de resposta a incidentes.
1) Preparação – Preparar usuários e profissionais de TI para lidar com incidentes potenciais caso ocorram;
2) Identificação – Descobrir o que queremos dizer com um “incidente de segurança” (que eventos podemos ignorar vs quais devemos agir agora?);
3) Contenção – Isolar sistemas afetados para evitar mais danos;
4) Erradicação – Encontrar e eliminar a causa raiz (remoção de sistemas afetados de produção);
5) Recuperação – Permitir que sistemas afetados retornem para o ambiente de produção;
6) Lições Aprendidas – Escrever tudo, revisar e analisar com todos os membros da equipe para que você possa melhorar os futuros esforços de resposta a incidentes.
Aqui estão três exemplos de linha de frente de resposta a incidentes que podem ajudar em cada fase para construir o seu plano.
Definindo o sucesso em incidentes de resposta bem-sucedidos
Existem muitos níveis de sucesso no trabalho defensivo. A sabedoria comum é que o atacante só tem que estar certo uma vez, mas o defensor tem que ser certo o tempo todo, mas isso nem sempre é verdade.
Os ataques não são tudo ou nada, eles acontecem ao longo do tempo, com vários estágios antes do sucesso final.
Para passar despercebido contra um defensor atento, é o invasor que deve fazer cada movimento corretamente. Se um defensor astuto detecta-lo mesmo uma unica vez, ele têm a possibilidade de localizar e parar o ataque inteiro.
Não se apavore. Mantenha o foco.
Execução é fundamental: a gama de maneiras de atacar um alvo pode parecer ilimitada. Esperar que seja um perito em todas é irrealista.
A parte mais importante de resposta a incidentes é lidar com todas as situações de uma forma que limita os danos, reduz o tempo de recuperação e os custos.
No final do dia é assim que você vai ser medido por um trabalho bem feito.
Comece com passos simples. Os atacantes são preguiçosos.
Os atacantes têm imperativos técnicos e econômicos para usar a quantidade mínima de esforço e recursos para violar os seus alvos. Quanto mais você remover o fruto maduro de sua rede, mais você aumentará o nível real de trabalho que um invasor tem que gastar para se infiltrar com sucesso.
Acesse o conteúdo completo (em inglês) no link.