
W monitorowaniu zagrożeń możesz znaleźć najważniejsze narzędzia wbudowane w panel konfiguracyjny, które pozwalają: wyszukiwać podatności w bibliotekach wewnętrznych i zewnętrznych, przeglądać incydenty bezpieczeństwa związane z niepoprawnym działaniem użytkowników oraz weryfikować ostrzeżenia systemowe, które mogą mieć znaczący wpływ na poprawne działanie serwera i aplikacji.