Detecta los comportamientos sigilosos que hay detrás de las infracciones. Sus características principales son: análisis de comportamiento del usuario y del atacante, detección de endpoint y visibilidad, gestión centralizada de registros, cronología de la investigación visual y tecnología de engaño.