Con esta tecnología, los proveedores de ciberseguridad pueden optimizar mejor los contraataques basados ​​en algoritmos aprobados como las redes clustering y neuronales o las redes neuronales artificiales.