- Creación de flujos de datos.
- Búsquedas seguras.
- Procesos ETL: extracción, transformación y carga.
- Búsquedas compartidas.
- Generación de modelo único de información para incluir cualquier fuente y explotar los modelos de datos y casos de uso creados.
- Presentación de informes.
- Librería de casos de uso A3Sec.
- Toda detección alineada con los marcos de trabajo como Kill Chain y Mitre Att&ck.
- Modelos de anomalías
- Aprendizaje de máquina para detectar amenazas desconocidas .
- Forense / solución de problemas.
- Correlación de eventos.
- Procesos de triage y de investigación automáticos
- Inclusión de contexto mediante fuentes de inteligencia de seguridad.
- Correlación de alertas para minimizar la fatiga de alertas
- Alertas
- Reportes
- Automatización de procesos de respuesta a incidentes.