Collecter les logs dans leur totalité malgré les volumes conséquents.
Garantir une corrélation et une intégrité entre les différentes données collectées.
Réussir à classifier et archiver les logs de façon à pouvoir les traiter par la suite.
Parvenir à contextualiser les logs, à travers l’IP source, la fonctionnalité demandée et la raison du refus.
Assurer une couche de sécurité supplémentaire à son infrastructure réseau, ainsi réduire savulnérabilité.