اكتشف الثغرات ورتب أولوياتها وتتبع معالجتها عبر الخوادم، نقاط النهاية، التطبيقات، أجهزة الشبكة وبيئات السحابة المعتمدة ضمن النطاق.
ترتيب المخاطر حسب CVE/CVSS، التعرض، أهمية الأصل، وحالة المعالجة.
تحويل النتائج إلى إجراءات قابلة للتتبع مع أدلة وتقارير تنفيذية.