Sono d'accordo con le risposte di Anthony e Yokai.
Tuttavia, in alcuni ambienti, è possibile isolare l'host interessato se si tratta di un incidente minore, ad es. Phishing nella sua fase iniziale per cui non ci sono prove di movimenti laterali ecc.
In questi scenari, dove si ritiene che l'incidente non si sia diffuso attraverso la rete, potresti semplicemente isolarlo.
Successivamente, a seconda di quanto sia importante l'asset interessato, potresti fare una delle due cose;
1) Se la risorsa interessata non è critica - se possibile (e questo è discutibile) lascia che l'attacco esegua il playout in modo da sezionarlo dopo per ottenere informazioni se questo è un attacco mirato sulla tua infrastruttura aziendale o un attacco generico. Tuttavia, ciò dipende anche dal fatto che si ha un team di Incident Response più numeroso da dedicare alla ricerca di anomalie sul resto della rete e specialisti forensi che analizzeranno l'attacco.
2) se l'asset interessato è critico - a seconda del tipo di attacco che è .. es. Phishing, esegui scansioni AV su di esso, mentre revochi le credenziali email aziendali dell'utente interessato ecc. Se è ransomware e altro, raccogli prove e ripristinare il sistema operativo.
Alla fine, la risposta agli incidenti è estremamente dinamica, e si tratta solo di decisioni rapide con il tuo team IR, che tipo di incidente hai a che fare e della natura dell'ambiente di rete.
applausi