侵害の疑いがあるEC2インスタンスを調査のために隔離(Isolation)する際、最初に行うべきネットワーク操作はどれですか。

SGでインスタンス単位の通信を制御