Realice análisis de los datos de seguridad, abarcando la red, identidad, nube, email.
Proporciona algoritmos de detección para la correlación entre fuentes de datos.
Garantice acciones de respuesta sobre endpoints (EP), email, etc., para responder a las amenazas.