Avant : Les équipes d’administration et de sécurité déploient et gèrent un considérable ensemble d’outils de sécurité. Ils doivent apprendre à utiliser des consoles et des interfaces utilisateur distinctes, créer différents ensembles de politiques indépendantes et concevoir des intégrations entre les nombreuses solutions. La gestion continue requiert nombre d’écrans, de commandes, de politiques, de rapports et d’alertes. Toutes ces étapes manuelles, vérifications par recoupement et tâches d’agrégation créent des failles de sécurité et ralentissent la détection et les enquêtes.
Après : Un seul endroit pour examiner et réviser les politiques et les commandes. Un seul endroit pour la production de rapports agrégés et les principales fonctions d’enquête. Une visibilité accrue sur les activités des utilisateurs s’étendant au trafic Web, au trafic Internet non lié au Web, aux applications de logiciel-service et aux applications privées. Reconnaissance rapide des activités malveillantes.