Diagnóstico do perímetro (firewalls, VPN, proxy, IDS/IPS) e objetivos (segurança, banda, compliance)
Sizing e arquitetura (edição correta + HA + coletores se necessário)
Onboarding de dispositivos e normalização de logs
Dashboards SOC/NOC e alertas acionáveis (redução de ruído)
Política e regras: baseline, otimização e governança de mudanças
Relatórios para auditoria e rotinas de compliance
Treinamento do time e operação assistida