Nesta etapa estão os controles e recomendações que nos permitem gerenciar a segurança de um modo eficiente.
| Security governance | Projete sua arquitetura segura Uso de infraestrutura como código Tagging strategy |
| Security assurance | Crie seus relatórios para conformidade (como PCI-DSS) |
| Identity and access management | Revisão de privilégio mínimo Customer IAM: segurança de seus clientes |
| Threat detection | detecção de ameaças personalizadas (SecLake / SIEM) |
| Vulnerability management | Security Champions DevSecOps: segurança no pipeline |
| Infrastructure protection | Pipeline de geração de imagens Anti-Malware / EDR / Runtime Protection Controle de tráfego de saída |
| Data protection | Criptografia em trânsito |
| Application security | Criar uma modelagem de ameaças WAF com regras customizadas Mitigação avançada de DDoS (L7) |
| Incident response | Exercícios TableTop - Simulações Automatizar Playbooks críticos Investigações de Segurança - Análise de causa raiz |
| Resiliency | Plan de Disaster Recovery |