Prevenir la ocurrencia de ciberataques, eliminando la oportunidad.
Protegera los sistemas de información en caso de ocurrencia de un ciberataque, impidiendo que éste sea satisfactorio.
Detectarla ejecución en curso, incluso en etapas tempranas.
Facilitar la reacción rápida que posibilite la recuperarse a un estado estable previo al ciberataque, en caso que éste haya sido satisfactorio, y de manera que el impacto en el negocio sea mínimo.