Ciò che devono fare gli infosec dipende dal modo in cui l'organizzazione gestisce il suo IT, quali requisiti di conformità sono applicabili e come sono configurate le risorse.
Un singolo host avrà un ingombro molto più grande del proprio filesystem - sarà referenziato in sistemi di monitoraggio, sistemi di provisioning, sistemi di backup, accesso remoto, DNS .... non avendo la certezza che l'host sia rimosso da questi fornisce un copertura per un cuculo per assumere l'identità della macchina (per non parlare dell'impatto operativo degli errori che si accendono su questi - anche se questo non è il regno di infosec).
Potrebbero esserci account configurati appositamente per accedere alla risorsa, certificati / altre chiavi di crittografia, regole del firewall che dovrebbero essere rimosse. Potrebbero esserci allocazioni di licenze software / hardware associate al dispositivo o anche file di licenza specifici distribuiti sul dispositivo che dovrebbero essere ripristinati.
Di solito è una buona idea mantenere una certa capacità di ripristinare il servizio per un breve periodo dopo la disattivazione del servizio, e potrebbe esserci un requisito per preservare i dati per scopi legali / di audit più a lungo.
In breve:
- la configurazione di sicurezza per il dispositivo deve essere esclusa dall'infrastruttura
Potrebbe essere necessario recuperare le risorse -
- i dati potrebbero dover essere conservati