- Instalación de agentes.
- Análisis de la red.
- Entendimiento de los equipos administrados, no administrados y equipos que no pueden ser administrados.
- Análisis de eventos en los equipos para detectar amenazas.
- Investigación profunda de las amenazas.
- Hyperautomatización y capacidades de integrar otras soluciones de seguridad para mejorar la postura de seguridad de la organización.