A. Separar os e-mails desejados dos indesejados (spams).
B. Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado.
C. Verificar vulnerabilidades nos programas instalados no computador e determinar quais devem ser atualizados.
D. Alertar o usuário quando uma página suspeita de ser falsa é acessada.