Como construir um plano bem sucedido de resposta a incidentes

business-idea-534228_640A luta para proteger os dados de sua empresa não é para os fracos de coração.

Como um guerreiro de TI em apuros, com mais sistemas, aplicativos e usuários para suportar do que nunca, manter tudo instalado e funcionando é um desafio.

Quando se trata de impedir o pior cenário, você precisa de toda a ajuda que puder obter, além de seu status de super-herói.

De acordo com o SANS, existem 6 fases chave de um plano de resposta a incidentes.

 

1)     Preparação – Preparar usuários e profissionais de  TI para lidar com incidentes potenciais caso ocorram;

2)     Identificação – Descobrir o que queremos dizer com um “incidente de segurança” (que eventos podemos ignorar vs quais devemos agir agora?);

3)     Contenção – Isolar sistemas afetados para evitar mais danos;

4)     Erradicação – Encontrar e eliminar a causa raiz (remoção de sistemas afetados de produção);

5)     Recuperação – Permitir que sistemas afetados retornem para o ambiente de produção;

6)     Lições Aprendidas – Escrever tudo, revisar e analisar com todos os membros da equipe para que você possa melhorar os futuros esforços de resposta a incidentes.

Aqui estão três exemplos de linha de frente de resposta a incidentes que podem ajudar em cada fase para construir o seu plano.

Definindo o sucesso em incidentes de resposta bem-sucedidos

Existem muitos níveis de sucesso no trabalho defensivo. A sabedoria comum é que o atacante só tem que estar certo uma vez, mas o defensor tem que ser certo o tempo todo, mas isso nem sempre é verdade.

Os ataques não são tudo ou nada, eles acontecem ao longo do tempo, com vários estágios antes do sucesso final.

Para passar despercebido contra um defensor atento, é o invasor que deve fazer cada movimento corretamente. Se um defensor astuto detecta-lo mesmo uma unica vez, ele têm a possibilidade de localizar e parar o ataque inteiro.

Não se apavore. Mantenha o foco.

Execução é fundamental: a gama de maneiras de atacar um alvo pode parecer ilimitada. Esperar que seja um perito em todas é irrealista.

A parte mais importante de resposta a incidentes é lidar com todas as situações de uma forma que limita os danos, reduz o tempo de recuperação e os custos.

No final do dia é assim que você vai ser medido por um trabalho bem feito.

Comece com passos simples. Os atacantes são preguiçosos.

Os atacantes têm imperativos técnicos e econômicos para usar a quantidade mínima de esforço e recursos para violar os seus alvos. Quanto mais você remover o fruto maduro de sua rede, mais você aumentará o nível real de trabalho que um invasor tem que gastar para se infiltrar com sucesso.

Acesse o conteúdo completo (em inglês) no link.