Während ein Incident-Response-Plan die Vorbereitung regelt, beschreibt der Lifecycle den konkreten Ablauf im Ernstfall. Bewährt haben sich Modelle wie das des National Institute of Standards and Technology (NIST) oder das des SANS Institute, die den Umgang mit Sicherheitsvorfällen in mehrere Phasen gliedern.
Typischerweise umfasst der Incident-Response-Lifecycle diese Schritte:
1. Vorbereitung (Preparation)
Unternehmen schaffen die organisatorischen und technischen Voraussetzungen für den Ernstfall. Dazu gehören ein Incident-Response-Plan, klare Zuständigkeiten, geschulte Teams sowie geeignete Sicherheitslösungen.
2. Erkennung (Detection & Identification)
Sicherheitsvorfälle werden identifiziert – etwa durch Monitoring, Alarme oder Hinweise von Mitarbeitenden. Ziel ist es, Bedrohungen möglichst frühzeitig zu erkennen.
3. Analyse (Analysis)
Der Vorfall wird bewertet: Was ist passiert? Welche Systeme sind betroffen? Wie kritisch ist die Lage? Diese Phase entscheidet über die Priorisierung und das weitere Vorgehen.
4. Eindämmung (Containment)
Um größeren Schaden zu vermeiden, wird der Vorfall isoliert. Beispielsweise werden betroffene Systeme vom Netzwerk getrennt oder Zugänge gesperrt.
5. Beseitigung (Eradication)
Die Ursache des Vorfalls wird beseitigt – etwa durch das Löschen von Schadsoftware, das Schließen von Sicherheitslücken oder das Zurücksetzen kompromittierter Zugänge.
6. Wiederherstellung (Recovery)
Systeme und Daten werden wiederhergestellt und der Geschäftsbetrieb aufgenommen. Dabei ist sicherzustellen, dass keine Bedrohung mehr besteht.
7. Nachbereitung (Lessons Learned)
Nach dem Vorfall werden Abläufe analysiert und optimiert. Ziel ist es, aus dem Ereignis zu lernen und die Sicherheitsstrategie kontinuierlich zu verbessern.
Ein klar strukturierter Ablauf hilft Unternehmen, auch in kritischen Situationen den Überblick zu behalten und schnell die richtigen Maßnahmen zu ergreifen.
Viele dieser Schritte lassen sich heute durch integrierte Sicherheitslösungen automatisieren.