Con el rostro de las amenazas cibernéticas en un estado de cambio constante, es casi imposible para los equipos de TI y seguridad asegurar manualmente sus innumerables sistemas, aplicaciones, servicios y dispositivos, así como responder a ataques cibernéticos potenciales y activos que logran prosperar a pesar de los mejores esfuerzos.