En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.
| Gobierno de la seguridad | Realizar un modelado de amenazas |
| Aseguramiento de la seguridad | Crea tus reportes para cumplimiento (como PCI-DSS) |
| Gestión de identidades y accesos | Revisión de privilegios (Least Privilege) Estratégia de etiquetado Customer IAM: Seguridad de tus clientes |
| Detección de amenazas | Integración con SIEM/SOAR Análisis de flujos de red (VPC Flow Logs) |
| Gestión de vulnerabilidades | Security Champions en Desarrollo |
| Protección de la infraestructura | Pipeline de generación de Imagenes Anti-Malware / EDR Control de tráfico saliente Uso de servicios Abstractos |
| Protección de Datos | Cifrado en tránsito |
| Seguridad de las aplicaciones | WAF con reglas custom Shield Advanced: Mitigación avanzada de DDoS |
| Respuesta a incidentes | Automatizar Playbooks críticos y los que se ejecutan más frecuentemente Automatizar configuraciones con corrección de desvíos Uso de infraestructura como código (CloudFormation, CDK) |