Para que seja possível detectar vulnerabilidades em
comunicações cifradas e garantir a conformidade com políticas
de segurança da informação de forma mais eficaz, os
responsáveis pelos procedimentos de auditoria em uma rede de
dados em uma organização de grande porte devem