Protection des points de terminaison intégrée qui offre une protection automatisée contre les menaces de nouvelle génération, ainsi qu'une visibilité et un contrôle de votre inventaire de logiciels et de matériel à travers l'ensemble de la structure de sécurité. Identifier et remédier aux hôtes vulnérables ou compromis sur votre surface d'attaque.