1 - Cycle de vie des attaques
2 - Bloquer les attaques par paquets ou par protocoles
3 - Bloquer les menaces par sources
4 - Bloquer les menaces via le module App- ID™
5 - Bloquer les menaces via des signatures personnalisées
6 - Création de signatures de menaces personnalisées
7 - Bloquer les menaces du trafic chiffré
8 - Bloquer les menaces du trafic autorisé
9 - Bloquer les menaces via le phishing et le vol d’identité
10 - Analyse des logs de menaces et de trafic