(1) ส่วนที่เป็นการตรวจสอบข้อมูล (Audit)
Discovery : สำรวจอุปกรณ์คอมพิวเตอร์บนเครือข่าย
สำรวจเครือข่ายคอมพิวเตอร์โดยทำการบันทึกอุปกรณ์คอมพิวเตอร์ อุปกรณ์พกพา เช่น มือถือ และ แท็ปเล็ท อุปกรณ์ใช้ในสำนักงาน เครื่องถ่ายเอกสาร อุปกรณ์เครือข่ายได้แก่ เราเตอร์ (Router) , สวิตท์ (Switch) , ตัวกระจายสัญญาณไร้สาย (Access Point) รวมถึงอุปกรณ์อื่นๆ เช่น กล้องวงจรปิด เซ็นเซอร์ IoT (Internet of Thing) และทุกอุปกรณ์ที่มีค่าไอพีแอดเดรส
Machine Learning : ระบบเรียนรู้ข้อมูลด้วยตัวเอง
เรียนรู้และแยกแยะว่าอุปกรณ์ที่เกิดขึ้นบนระบบเครือข่ายเป็นเครื่องที่รู้จัก (Known Devices) และ อุปกรณ์ที่ไม่รู้จักมาก่อน (Unknown Devices)
Vulnerability Assessment : ระบบตรวจสอบหาช่องโหว่และประเมินเมินความเสี่ยง โดยทำการตรวจสอบจากค่าซอฟต์แวร์ แอพลิเคชั่น ค่าเวอร์ชั่น ค่าการติดต่อสื่อสาร และนำมาเปรียบเทียบกับการให้คะแนนความเสี่ยงและบอกถึงผลกระทบภัยคุกคามที่มีผลต่อระบบเครือข่ายองค์กร
Forward Log to Centralized log : ข้อมูลที่เกิดขึ้นจากอุปกรณ์ Preventum สามารถส่งค่า Log เพื่อจัดทำรายงาน (Report) จากส่วนกลางได้ โดยตัวที่มารับค่า Log ต้องใช้ร่วมกับ SRAN RealLog ถึงสามารถอ่านค่า Log ได้อย่างสมบูรณ์
ภาพจากระบบ : chandanbn.github.io/cvss
Network Intrusion Detection System : ตรวจความผิดปกติที่เกิดขึ้นบนระบบเครือข่าย
ใช้ NIDS ในการตรวจหาการสื่อสารที่ผิดปกติในรูปแบบการใช้งานผิดประเภท และการแพร่กระจายของไวรัสคอมพิวเตอร์ เป็นต้น
(2) ส่วนที่ป้องกันการเข้าถึงข้อมูล (Shield)
Network Anti-virus : ระบบป้องกันการเข้าถึงข้อมูลอันตราย อันได้แก่ ไวรัสคอมพิวเตอร์ที่มีโอกาสติดเชื้อไวรัสผ่านช่องทางอินเทอร์เน็ตประเภท คือ Adware ที่ติดมากับโฆษณาเว็บไซต์ , Ransowmare , Botnet และ ยังสามารถป้องกันการเข้าถึงข้อมูลอันไม่พึ่งประสงค์ต่อเด็กและเยาวชน ได้อีกด้วย ทั้งนี้สามารถเพิ่มเติมค่าบัญชีดำ (Blacklist) กลุ่มเว็บไซต์ที่ไม่พึ่งประสงค์ได้เอง
ข้อมูลไวรัสคอมพิวเตอร์ และภัยคุกคามนั้น จะทำการผ่านเทคโนโลยี Threat Intelligence ฐานข้อมูลคัดกรอกเนื้อหาภาษาไทยมาจาก SRAN Technology