Nesta etapa estão os controles e recomendações que nos permitem gerenciar a segurança de um modo eficiente.
| Security governance | Criar uma modelagem de ameaças |
| Security assurance | Crie seus relatórios para conformidade (como PCI-DSS) |
| Identity and access management | Revisão de privilégios (Least Privilege) Tagging strategy Customer IAM: segurança de seus clientes |
| Threat detection | Integração com SIEM/SOAR Análise de fluxos de rede (VPC Flow Logs) |
| Vulnerability management | Security Champions no Desenvolvimento |
| Infrastructure protection | Pipeline de geração de imagens Anti-Malware / EDR Controle de tráfego de saída Uso de serviços abstratos (Serverless) |
| Data protection | Criptografia em trânsito |
| Application security | WAF com regras customizadas Shield Advanced: Mitigação avançada de DDoS |
| Incident response | Automatizar Playbooks críticos e os que são executados mais frequentemente Automatizar configuraÇões com correção de desvios Uso de infraestrutura como código (CloudFormation, CDK) |