Exponga vulnerabilidades en redes, aplicaciones, productos y plataformas, identifique rutas críticas que los actores de amenazas sofisticados pueden aprovechar contra sus activos críticos y corrija las vulnerabilidades. El esfuerzo se puede implementar caso por caso o mediante un programa de pruebas integral.