Nesta etapa estão os controles e recomendações que nos permitem gerenciar a segurança de um modo eficiente.
Security governance | Projete sua arquitetura segura Uso de infraestrutura como código Tagging strategy |
Security assurance | Crie seus relatórios para conformidade (como PCI-DSS) |
Identity and access management | Revisão de privilégio mínimo Customer IAM: segurança de seus clientes |
Threat detection | detecção de ameaças personalizadas (SecLake / SIEM) |
Vulnerability management | Security Champions DevSecOps: segurança no pipeline |
Infrastructure protection | Pipeline de geração de imagens Anti-Malware / EDR / Runtime Protection Controle de tráfego de saída |
Data protection | Criptografia em trânsito |
Application security | Criar uma modelagem de ameaças WAF com regras customizadas Mitigação avançada de DDoS (L7) |
Incident response | Exercícios TableTop - Simulações Automatizar Playbooks críticos Investigações de Segurança - Análise de causa raiz |
Resiliency | Plan de Disaster Recovery |