En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.
| Gobierno de la seguridad | Diseña tu arqutectura segura Usa infraestructura como código Estratégia de etiquetado |
| Aseguramiento de la seguridad | Crea tus reportes para cumplimiento (como PCI-DSS) |
| Gestión de identidades y accesos | Revisión del Mínimo privilegio Customer IAM: Seguridad de tus clientes |
| Detección de amenazas | Detección de amenazas particulares (SecLake / SIEM) |
| Gestión de vulnerabilidades | Security Champions DevSecOps:Seguridad en el pipeline |
| Protección de la infraestructura | Pipeline de generación de Imagenes Anti-Malware / EDR / Runtime Protection Control de tráfico saliente |
| Protección de Datos | Cifrado en tránsito |
| Seguridad de las aplicaciones | Realizar un modelado de amenazas WAF con reglas custom Mitigación avanzada de DDoS (L7) |
| Respuesta a incidentes | Correr ejercicios TableTop - Simulaciones Automatizar Playbooks críticos Investigaciones en Seguridad - Análisis de causa raíz |
| Resiliencia | Plan de Disaster Recovery |