Vistas:
Utilice la Investigación de amenazas para localizar objetos sospechosos en la red. Si la red es el objetivo de un ataque continuo o una amenaza persistente avanzada (APT), una investigación de amenazas puede valorar el alcance del daño causado por el ataque dirigido, proporcionar información acerca de la llegada y el progreso del ataque, y ayudar a planificar una respuesta eficaz ante incidentes de seguridad.