Protección perimetral: basada en la información de la red, identificando patrones que puedan poner en riesgo la seguridad de la organización.

Protección frontend: Protección para portales, analizando los accesos al portal del cliente e identificando las amenazas antes de que ocurran.

Deep web: análisis de la Deep web (TOR e I2P) en busca de datos sensibles, actividad maliciosa, reputación, servidores comprometidos, envenenamiento de DNS…

Auditoría de código: asegurar la seguridad del código fuente.

Protección preventiva: auditoría para la detección de vulnerabilidades.

Entidad certificadora: acreditación como entidad certificadora.