À la suite d'une cyberattaque, trouver la source de l'attaque est une tâche fastidieuse qui nécessite de passer au crible des masses de données, alors même que les adversaires pourraient être en train de préparer un nouvel assaut. L'analyse post-incident est un élément essentiel d'une stratégie globale de gestion des incidents. Sans une analyse approfondie de l'environnement à la recherche de toute trace de persistance post-incident, votre entreprise risque de réintroduire l'infection, ce qui prolonge l'interruption de l'activité. L'analyse post-incident complète vous aide à :
- trouver des preuves d'attaques, ce qu'on appelle indicateurs de compromis (IOC), pour déterminer si une attaque était en cours au moment où l'instantané de sauvegarde a été pris, ce qui augmente le risque de réintroduction de logiciels malveillants
- évaluer l'environnement AD pour détecter les intrusions en cours dans une fenêtre d'attaque donnée
- trouver des indicateurs d'exposition (IOE) et y remédier avant de mettre l'environnement en ligne après l'attaque.