Entdecken Sie Netzwerk- und Host-Aktivitäten, die auf eine komplexe Bedrohung hindeuten könnten. Sammeln, indizieren, korrelieren und analysieren Sie sämtliche Daten und überwachen Sie Aktivitätsmuster. Erstellen Sie komplexe Suchen mit benutzerdefinierten Schwellenwerten.