| Security governance | Compartilhar o trabalho e responsabilidade de segurança |
| Security assurance | Automatize a coleta de evidências |
| Identity and access management | Perímetro de dados Pipeline de geração de políticas de IAM Acesso Elevado Temporário |
| Threat detection | Inteligência de ameaças Análise de fluxos de rede (VPC Flow Logs) |
| Vulnerability management | Equipe de gerenciamento de vulnerabilidades |
| Infrastructure protection | Acceso Zero Trust Uso de serviços abstratos (Serverless) |
| Data protection | GenAI Data protection |
| Application security | Formar um Red Team (Ponto de vista do atacante) |
| Incident response | Formar um Blue Team (Resposta a incidentes) de segurança avançadas Orquestração de segurança & tickets Automatizar configuraÇões com correção de desvios |
| Resiliency | Automação do Disaster Recovery multi-região Formar uma time de Engenharia do Caos |