- Se realiza inventario de los dispositivos y servicios de red.
- Detección de anomalías y amenazas de acuerdo con marcos de trabajo como Kill Chain y Mitree Att&ck.
- Investigación y recolección de evidencia para análisis de técnicas, tácticas y procedimientos de los atacantes.
- Integración con la arquitectura de seguridad para responder ante las amenazas.