Détectez l’activité réseau et les opérations des hôtes qui pourraient indiquer une menace avancée. Collectez, indexez, corrélez et analysez toutes les données, et recherchez les profils d’activité. Créez des recherches complexes avec des seuils définis par l’utilisateur.