De puntos vulnerables e implementación de controles de seguridad.
de aplicaciones web mediante el bloqueo de puertos, filtrado de tráfico y trazas de auditoría.
De autenticación, servicios de directorio y mecanismos para el establecimiento de permisos.