In una situazione di attacco, chi difende è sempre in svantaggio, per diverse ragioni:
chi difende deve rispettare la legge, chi attacca la infrange
gli attacchi informatici sono silenziosi, a volte impercettibili
gli attacchi possono essere veloci ed imprevedibili, sfruttando vulnerabilità poco note o di tipologia zero-day
i malware possono sopravvivere per anni
È compito del difensore ottimizzare le delineare il "campo di battaglia", cioè definire una whitelist e bloccare tutto il resto. Fra i compiti rientrano:
organizzare la rete e configurare sistemi di difesa come firewall, autorizzazione e DMZ
variare la topologia di rete per renderne difficile l'individuazione e il funzionamento
predisporre della trappole, le honeypot, che illudono l'attaccante. I suoi metodi, strumenti e tecniche vengono studiate dal difensore
Per le tecniche di difesa, il Cybersecurity Framework (CSF) 2.0, gestito dal NIST (National Institute of Standards and Technology), ha creato delle linee guida, descrivibili con il "Incident Response Life Cycle".

È un modello che gestisce gli incidenti informatici. Analizzando la figura, possiamo notare la sua composizione:
a destra, indica la preparazione all'incidente e la pianificazione
a sinistra, indica il ciclo di vita della risposta, con azioni pratiche da intraprendere in caso di attacco per contrasto e mitigazione
È la fase pre-incidente, che consiste nella preparazione al contrasto. Prevede 3 fasi:
Govern: individuare strategie di sicurezza più adatte. Si definiscono anche i regolamenti e le linee guida (policy). Comprende anche una fase di formazione e sensibilizzazione.
Identify: valutare i rischi, debolezze e vulnerabilità dei sistemi. Si valuta anche l'eventuale impatto dell'incidente, valutando anche errori in precedenza.
Protect: Individuate le vulnerabilità, vengono intraprese misure di prevenzione per contenere e mitigare i rischi da potenziali attacchi.
Detect: rilevazione ed identificazione di eventi sospetti o anomalie, come sintomo di un attacco. Può essere impiegata anche l'Intelligenza Artificiale.
Respond: la risposta all'attacco, che può comprendere diverse azioni:
Recovery: fase di riparazione e ritorno dei sistemi alla normalità. Comprende:
Possiamo identificare diversi attori nel panorama della cybersecurity che contribuiscono nella difesa dei sistemi.
SIEM: Security Information and Event Management, raccoglie e organizza i dati provenienti dalla rete. Lavora come una sentinella attiva nell'analisi del traffico.
SOC: Security Operations Center, esamina le informazioni raccolte da SIEM, individuando eventuali minacce.
CERT: Computer Emergency Response Team, sulla base dei dati raccolti dai precedenti, sviluppa una strategia di difesa.
Tutti e tre i sistemi possono comprendere anche l'uso di strumenti di Intelligenza Artificiale per un'analisi più accurata e più rapida dei dati elaborati.