Сбор и анализ артефактов (логов, дампов памяти, образов дисков) для определения точки входа (Initial Access), методов закрепления (Persistence) и горизонтального перемещения (Lateral Movement) атакующих
Ликвидация последствий
Расследование инцидента и форензика
Реагирование и локализация
▪ Блокировка скомпрометированных учетных записей и изменение правил на межсетевых экранах (L3/L4/L7) для пресечения связи с C&C-серверами злоумышленников
▪ Конфигурация средств защиты (EDR/AV/WAF) в режим активной блокировки
▪ Закрытие неиспользуемых портов, настройка политик доступа по принципу наименьших привилегий (Zero Trust)
▪ Патчинг критических уязвимостей
Поэтапный ввод ИТ-сервисов
в эксплуатацию: базовая инфраструктура
(AD/DNS/DHCP) → СУБД → прикладное ПО
Приведение инфраструктуры в безопасное состояние до массового запуска сервисов:
▪ Отключение зараженных хостов от интернета/локальной сети
▪ Принудительный сброс паролей для всех сервисных и привилегированных учетных записей
▪ Удаление созданных планировщиком задач, скриптов автозагрузки и веб-шеллов
▪ Деинсталляция вредоносного ПО (Malware)
Тотальное удаление следов присутствия злоумышленников:
▪ Изоляция скомпрометированных сегментов сети
Оперативная блокировка векторов распространения атаки:
Восстановление данных из проверенных копий
Харденинг и устранение уязвимостей
Тестирование, верификация и мониторинг
▪ Расширенный мониторинг (SIEM/SOC) для обнаружения признаков рецидива или попыток повторного проникновения через невыявленные каналы
▪ Проверка корректности работы бизнес-логики приложений и целостности данных