- Pełen i zintegrowany dostęp do danych pochodzących ze wszystkich źródeł związanych z incydentami i naruszeniami bezpieczeństwa
- Pełna ochrona zasobów: Ochrona przed rekonesansem wykonywanym przez złośliwe oprogramowanie.
- Blokowanie specyficznych technik eksploitacji stosowanych przez mallware.
- Ochrona jądra systemu operacyjnego (kernel protection).
- Ochrona przez znanymi zagrożeniami - na podstawie chmurowej bazy danych mallware-u
- Lokalna analiza bazująca na technikach sztucznej inteligencji (AI) zapobiega nieznanym zagrożeniom.
- Analityka chmurowa - realizowana w chmurze obliczeniowej zapobiega zaawansowanym i nieznanym zagrożeniom.
- Ochrona przed złośliwymi skryptami na poziomie procesów systemu operacyjnego.
- Analiza behawioralna - realizowana na podstawie łańcucha zdarzeń (czynności analizowanego programu)
- Uproszczona analityka śledcza - automatyczne raportowanie przyczyny zagrozenia i łańcucha zdarzeń
- Analityka i techniki Uczenia Maszynowego ML (MAchine Learnig) stosowane w lokalnej i chmurowej analizie zachowania analizowanego kodu
- Skoordynowana odpowiedź na zagrożenia - poprzez zintegrowanie detekcji, rozpoznania i zablokowania zagrożeń
- Zestaw narzędzi bezpieczeństwa - moduły: detekcji i ochrony, host firewall, szyfrowania dysku i Device Control (ochrony portów).
- Niezależna ocena skuteczności działania poprzez firmy i organizacje analityczne.
- Autonomiczne działanie - ochrona musi być realizowana autonomicznie, bez konieczności "ręcznej" interwencji w krytycznych przypadkach.
- Rozwój i stałe doskonalenie mechanizmów ochrony. Mallware stale się rozwija, narzędzia przeznaczone do jego zwalczania też muszą.
- Aspekt finansowo-biznesowy - obniżenie kosztów SecOps poprzez uproszczenie zarządzania oraz konsolidację zasobów bezpieczeństwa.