Rassembler des données tirées d'une grande variété d'appareils et d'applications réseau. Analyser et mettre les événements en corrélation pour mettre en évidence les risques de conformité, les anomalies, les attaques potentielles et les menaces internes.
Les règles et les rapports de mise en corrélation intégrés très complets contribuent au respect des obligations réglementaires en matière de conformité et à la réussite des vérifications.
Options de déploiement souples sur place ou dans le nuage allant des solutions matérielles ou logicielles intégrées uniques aux déploiements d'entreprise basés sur dispositifs.