Первичная оценка события и определение, является ли оно инцидентом
Предотвращение распространения угрозы и минимизация ущерба
Сбор всех артефактов и улик для полного анализа инцидента
Детальный анализ собранных данных для понимания полной картины атаки
Полное удаление следов злоумышленника из инфраструктуры
Возвращение систем к нормальной работе и мониторинг
Анализ инцидента для улучшения процессов безопасности
Шифрование данных с требованием выкупа. Требует немедленной изоляции и восстановления из бэкапов.
Утечка конфиденциальных данных. Необходим анализ объема утечки и уведомление регулятора.
Продвинутая постоянная угроза. Требует глубокого анализа и threat hunting.
Заражение вредоносным ПО. Изоляция, анализ и очистка системы.
Фишинговая атака. Блокировка URL, проверка других жертв.
Атака на доступность. Активация DDoS-защиты, анализ паттернов.