Monitorar eventos e alertas de segurança em tempo real para identificar atividades suspeitas e potências incidentes;
Utilizar ferramentas de SIEM para análise de logs e eventos;
Utilizar ferramentas nativas de Cloud como CloudTrail, Inspection, Audit Logs para a investigação dos eventos;
Estudar relatórios e feeds de inteligência de fontes externas, como ferramentas, portais de notícias para direcionar ações dentro da estrutura;
Criação de alertas para monitorar atividades suspeitas que possam indicar violações, por exemplo: Tentativas de acessos não autorizados, envio de grandes volumes de dados… entre outros;
Criação e estruturação de playbooks para repostas a incidentes para garantir que todos os membros sigam um processo padronizado durante um incidente.