| Gobierno de la seguridad | Compartir la labor y responsabilidad de seguridad |
| Aseguramiento de la seguridad | Automatizar la colección de evidencia |
| Gestión de identidades y accesos | Perímetro de datos Pipeline de generación de Políticas de IAM Acceso elevado temporal |
| Detección de amenazas | Inteligencia de amenazas Análisis de flujos de red (VPC Flow Logs) |
| Gestión de vulnerabilidades | Equipo de gestión de vulnerabilidades |
| Protección de la infraestructura | Acceso Zero Trust Uso de servicios Abstractos |
| Protección de Datos | GenAI Data protection |
| Seguridad de las aplicaciones | Conformación un Red Team (Punto de vista del atacante) |
| Respuesta a incidentes | Conformación un Blue Team (Respuesta ante incidentes) Automatización avanzada en seguridad Orquestación y tickets de seguridad Automatizar configuraciones con corrección de desvíos |
| Resiliencia | Automatización del Disaster Recovery multi-región Ingeniería del Caos |