Correlaciona eventos o flujos de tráfico para la identificación de actividades sospechosas, alertando a grupos de seguridad dentro del SOC para la investigación y poder identificar que sucede.
Mediante el análisis del tráfico y logs de distintos dispositivos se generan alertas las cuales mediante scripts pueden realizarse acciones en los dispositivos como bloqueos de puertos o direcciones IP protegiendo de manera automatizada.