Una arquitectura integral de seguridad de red no sólo debe estar bien concebida sino que debe probarse continuamente para garantizar que siempre se cumplan los objetivos del diseño. Se debe verificar el cumplimiento de las vulnerabilidades del proveedor, las configuraciones de los dispositivos, los protocolos permitidos, el acceso a los puertos y una letanía de otros elementos de diseño para garantizar que lo esperado esté vigente. En esta demostración, mostraremos la importancia de la evaluación continua de estas condiciones para proteger datos confidenciales, mantener la integridad operativa y salvaguardar la reputación y el futuro de su organización.