Для малого та середнього бізнесу важливо створити мінімально життєздатний IRP, який можна ефективно реалізувати та адаптувати під реальні умови. Це не обов’язково має бути великий документ на кілька десятків сторінок — достатньо плану на 6–10 сторінок, щоб оперативно діяти у разі інциденту.
Основні елементи IRP:
Ролі та контакти: вкажіть відповідальних осіб у вашій команді — ІТ, керівників, юристів, зовнішніх підрядників і провайдерів, з якими потрібно зв’язуватись у випадку інциденту.
Класифікація інцидентів: опишіть можливі типи інцидентів, такі як фішинг (phishing), злом корпоративної пошти (BEC), ransomware-атаки, витоки даних, компрометація облікових записів Microsoft 365, інсайдерські загрози.
Перші 60 хвилин: у перші години після інциденту важливо швидко ізолювати уражені системи, зберегти дані для розслідування і визначити, хто ухвалюватиме рішення щодо подальших дій.
Мінімальні джерела логів: вкажіть, які джерела логів потрібно моніторити: Microsoft 365, VPN, firewall, EDR, Active Directory (AD), DNS.
Шаблони комунікацій: розробіть шаблони для внутрішніх повідомлень, а також для повідомлення клієнтів, партнерів і регуляторів.
Таблиця критичних систем: визначте, які системи є критичними для бізнесу, а також їх RTO (Recovery Time Objective) та RPO (Recovery Point Objective), а також де зберігаються бекапи.
Цей базовий план дозволяє мати чітке розуміння, як діяти у випадку інциденту, і забезпечує швидке та ефективне реагування.
Для детального опису кроків створення IRP та практичних порад, як адаптувати план до вашого бізнесу, переходьте до нашої статті Incident Response Plan (IRP): від хаосу під час атаки до чітких дій, ролей і комунікацій.