Em uma empresa, foi resolvido, para aumentar o grau de
segurança da rede, instalar uma solução de segurança baseada no
método Breach and Attack Simulation (BAS). Para que essa solução
seja bem-sucedida, é necessário que seja conduzido o ciclo de vida
dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser
constituído das seguintes etapas: