Pierwsza z nich to umieszczone w infrastrukturze specjalne
czujniki, które monitorują sieć i wykrywają podejrzane aktywności, które mogą stanowić potencjalny atak.
Następnie wszystkie te informacje są przekazywane do chmury WithSecure (dawniej F-Secure) (druga metoda), gdzie są dokładnie analizowane pod kątem wystąpienia anomalii, które mogłyby świadczyć o realnym zagrożeniu.
Ponadto usługa wykorzystuje analitykę behawioralną, analitykę Big Data i analitykę reputacyjną, tak aby wykluczyć ewentualne pomyłki i wykryć nawet najbardziej zakamuflowane działania cyberprzestępców.