Tras un desastre cibernético, encontrar el origen del ataque es una tarea tediosa que requiere escudriñar masas de datos, mientras los adversarios podrían estar preparando un ataque posterior. Llevar a cabo un análisis forense posterior al ataque es una parte fundamental de una estrategia integral de respuesta a incidentes. Si no escanea a fondo el entorno en busca de cualquier rastro de persistencia posterior al ataque, su organización corre el riesgo de reintroducir la infección, lo que prolonga la interrupción de la actividad empresarial. Un análisis forense exhaustivo posterior al ataque le ayuda a:
- Encuentre pruebas de ataques -indicadores de compromiso (IOC)- para determinar si se estaba produciendo un ataque cuando se tomó la instantánea de la copia de seguridad, lo que aumenta el riesgo de reintroducción de malware.
- Evalúe el entorno de AD en busca de intrusiones actuales dentro de una ventana de ataque especificada.
- Localice y corrija los indicadores de exposición (IOE) antes de poner el entorno en línea tras el ataque.