Implementação de ferramentas para monitorar e orquestrar as ameaças;
Análise periódica da rede para evitar spoofings;
Automação nos processos de segurança;
Reuniões periódicas para alinhamentos e resultados;
Comparativos de desempenho;
Monitoramento de ameaças 24/7;
Apresentação de planilhas de KPI;
Definição de Roadmap para implementação de pontos chave de segurança.