Etapy
1) Stabilizacja
- Containment i ograniczenie rozprzestrzeniania
- Weryfikacja kont / dostępów
- Priorytety: usługi krytyczne
2) Odtworzenie
- Restore usług i walidacja
- Hardening najważniejszych elementów
- Minimalny monitoring i alerty
Działania
Równolegle prowadzona jest analiza śladów i decyzje operacyjne: co odtwarzamy, co izolujemy, gdzie dokładamy kontrolę dostępu i logowanie, aby odzyskać kontrolę nad środowiskiem.
Rezultat
- Przywrócona ciągłość działania usług kluczowych
- Wzmocnione mechanizmy dostępu i widoczności
- Plan działań naprawczych (30/60/90)
Artefakty
Zobacz zanonimizowany przykład planu 30/60/90 po Discovery.
Przykładowy artefakt- Raport z działań i wnioski
- Lista zmian “high impact”
- Rekomendacje hardening i monitoring
- Plan 30/60/90