- Detección de equipos, servicios y cargas de trabajo de forma continua.
- Automatización de las tareas de identificación de vulnerabilidades de los sistemas, servicios y cargas de trabajo de la organización.
- Matriz de priorización basado en la criticidad, los artefactos y el conocimiento que debe tener el atacante para poder explotarla.
- Mejora en los procesos operativos para integrar la seguridad en los modelos ágiles.