| Auditoria de Segurança | ANALISAR vulnerabilidades | AVALIAR eficácia de controles | CRIAR framework de auditoria |
| • Dissecar logs do UDM SE | • Criticar políticas atuais | • Desenvolver metodologia própria |
| • Mapear vetores de ataque | • Benchmarkar com padrões NIST | • Construir toolkit automatizado |
| • Correlacionar eventos suspeitos | • Recomendar melhorias baseadas | • Gerar relatórios executivos |
| ------------------------- | ------------------------------------ | ------------------------------------ | ----------------------------------- |
| Arquitetura Zero Trust | ANALISAR design atual | AVALIAR implementação ZT | CRIAR arquitetura completa |
| • Examinar fluxos de dados | • Verificar aderência princípios | • Projetar nova arquitetura |
| • Identificar pontos confiança | • Julgar efetividade políticas | • Planejar migração segura |
| • Categorizar ativos criticidade | • Validar controles de acesso | • Produzir documentação técnica |
| ------------------------- | ------------------------------------ | ------------------------------------ | ----------------------------------- |
| Resposta a Incidentes | ANALISAR cenários de ataque | AVALIAR procedimentos atuais | CRIAR playbooks automatizados |
| • Decompor cadeia de ataque | • Criticar tempos de resposta | • Desenvolver scripts resposta |
| • Separar evidências relevância | • Comparar melhores práticas | • Construir sistema de alertas |
| • Organizar timeline eventos | • Recomendar otimizações MTTR | • Gerar simulações treinamento |