Mehr als 19.000 kontinuierlich erweiterte, mit IP-Reputationsdaten verglichene Signaturen und Regeln.
Verhaltensbasierte Analysen für Zero-Day-Exploits und andere Angriffsarten, Erkennung von Protokollen, unabhängig von Ports.
Identifizierung tausender verschiedener Dateitypen anhand von MD5-Prüfsummen und weitergehender Dateiextraktion, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen.
Erkennung von bösartiger Malware, Anomalien und weiteren Netzwerkverkehr-Risiken, basierend auf signatur-basierender und verhaltens-basierender Erkennungs-Software.
Die Ergebnisse werden analysiert, priorisiert und regelmäßig als Incident im Radar Cyber Security Cockpit dargestellt.