Nota: O seguinte artigo irá ajudá-lo com: Lista de verificação de resposta a malware
Seja uma infecção o resultado de um funcionário insatisfeito, vulnerabilidade de hardware, ameaça baseada em software, penetração de engenharia social, ataque robótico ou erro humano, todas as organizações devem estar preparadas para responder imediatamente de forma eficaz a essas infecções se o dano correspondente for minimizado.
Como até mesmo as redes mais protegidas são infectadas, todas as organizações devem ter um plano básico para lidar com essas emergências, e todos os planos básicos devem incluir uma lista de verificação sucinta que até mesmo um técnico com os olhos embaçados acordado às três da manhã em um feriado pode implantar efetivamente com pensamento mínimo.
Como a rede, a combinação de hardware e software de cada organização, os sistemas de segurança, o software e as implementações do Windows são todos diferentes e exclusivos de várias maneiras sutis, nenhuma lista de verificação pré-formatada será perfeita para todos os ambientes.
Usar uma lista de verificação de resposta a malware pré-formatada, conforme fornecida pelo TechRepublic , no entanto, pode economizar tempo e esforço consideráveis das organizações ao implementar um guia único de uma página para trazer segurança e sanidade aos esforços iniciais de resposta a infecções. E nenhuma empresa deve ficar sem alguma aparência de plano.