Nesta etapa estão os controles e recomendações que nos permitem gerenciar a segurança de um modo eficiente.
Security governance | Criar uma modelagem de ameaças |
Security assurance | Crie seus relatórios para conformidade (como PCI-DSS) |
Identity and access management | Revisão de privilégios (Least Privilege) Tagging strategy Customer IAM: segurança de seus clientes |
Threat detection | Integração com SIEM/SOAR Análise de fluxos de rede (VPC Flow Logs) |
Vulnerability management | Security Champions no Desenvolvimento |
Infrastructure protection | Pipeline de geração de imagens Anti-Malware / EDR Controle de tráfego de saída Uso de serviços abstratos (Serverless) |
Data protection | Criptografia em trânsito |
Application security | WAF com regras customizadas Shield Advanced: Mitigação avançada de DDoS |
Incident response | Automatizar Playbooks críticos e os que são executados mais frequentemente Automatizar configuraÇões com correção de desvios Uso de infraestrutura como código (CloudFormation, CDK) |