Они используют различные инструменты, такие как брандмауэры, антивирусное программное обеспечение, протоколы шифрования и т.д., для защиты сетей от потенциальных угроз, а также отслеживают любую подозрительную активность, которая может указывать на готовящуюся или уже произошедшую атаку.