สำหรับวิธีที่สำคัญที่ใช้ในการเปรียบเทียบผู้จำหน่ายโซลูชั่นต่างๆ คือการพิจารณาอัตราการตรวจจับการเล็ดลอดของภัยคุกคามเข้าสู่ระบบซึ่งเป็นประเด็นสำคัญที่ 5 ใน 7บริษัทได้รับการทดสอบจากเอ็นเอสเอส ทั้งนี้ บริษัท เทรนด์ ไมโคร ได้เปิดเผยคะแนนการตรวจจับการเล็ดลอดของภัยคุกคามเข้าสู่ระบบได้เต็ม 100 เปอร์เซ็นต์ ซึ่งส่งผลให้บริษัทก้าวขึ้นสู่อันดับสูงสุดในส่วนของการตรวจจับการบุกรุก นอกจากนี้ ผลการทดสอบของเอ็นเอสเอส แล็บส์ ยังพิสูจน์ให้เห็นด้วยว่าบริษัท เทรนด์ ไมโคร สามารถให้การปกป้องลูกค้าได้อย่างครอบคลุม ไม่ว่าจะเป็นการรักษาความปลอดภัยให้กับข้อมูลสำคัญและการตรวจจับภัยคุกคามทั้ง ขาเข้า ขาออก หรือทุกจุดทั่วทั้งเครือข่าย
"ข้อมูลดังกล่าวตอกย้ำถึงความสำเร็จของเราและเรารู้สึกภูมิใจอย่างยิ่งที่ลูกค้าได้รับประโยชน์จากการป้องกันและอุ่นใจเมื่อเลือกใช้โซลูชั่นจากเรา" นายสตีฟ ควน รองประธานอาวุโสฝ่ายบริหารด้านการป้องกันเครือข่ายและการรักษาความปลอดภัยบนคลาวด์แบบไฮบริด บริษัท เทรนด์ ไมโคร กล่าวและว่า "เรายังคงให้ความสำคัญกับการเป็นผู้นำของอุตสาหกรรมในด้านการป้องกันภัยคุกคาม การป้องกันการบุกรุก และการฟื้นฟูแก้ไข"
นายวิกรม ปะทัก ประธานเจ้าหน้าที่ฝ่ายบริหารของ เอ็นเอสเอส แล็บส์ อิงค์ กล่าวว่า "ผลการประเมินในช่วงปีที่ผ่านมาของเราแสดงให้เห็นว่าคะแนนที่เป็นผลบวกลวงของบริษัท เทรนด์ ไมโคร นั้นได้รับการปรับปรุงดีขึ้นอย่างมากจากเดิมที่ระดับ 1.32% เหลือเพียง 0.12% และมีคะแนนประสิทธิภาพด้านการรักษาความปลอดภัยที่ระดับ 99.99 ดังนั้นจึงไม่แปลกที่โซลูชั่น ดีพ ดิสโคเวอรี (Deep Discovery) ของบริษัท เทรนด์ ไมโคร จะติดทำเนียบโซลูชั่นการตรวจจับการบุกรุกที่ทุกคนเลือกใช้"
ด้วยแนวทางการรักษาความปลอดภัยแบบระดับชั้นของบริษัท เทรนด์ ไมโคร และโดยเฉพาะโซลูชั่น ดีพ ดิสโคเวอรี อินสเปคเตอร์ (Deep Discovery Inspector(TM)) ทำให้ลูกค้าได้รับประสิทธิภาพการทำงานที่เพิ่มขึ้นอย่างต่อเนื่องและช่วยลดต้นทุนรวมในการเป็นเจ้าของลงได้อย่างมาก ในช่วง 2-3 ปีที่ผ่านมา ค่าใช้จ่ายลดลงจาก 240 ดอลลาร์ต่อเมกะบิตต่อวินาที (Mbps) ไปอยู่ที่ 40 ดอลลาร์ต่อเมกะบิตต่อวินาที (Mbps) โดยเฉลี่ย
สูตรสำเร็จที่ดีที่สุดในการป้องกันภัยคุกคามขั้นสูงแบบบูรณาการนั้น จำเป็นต้องมีส่วนผสมสำคัญสองอย่าง ได้แก่ดีพ ดิสโคเวอรี (Deep Discovery) และ ทิปปิ้งพอยต์ (TippingPoint) ซึ่งเป็นระบบป้องกันการบุกรุกรุ่นใหม่ โดยเมื่อทั้งสองโซลูชั่นทำงานร่วมกันก็จะยกระดับความสามารถด้านการป้องกันข้อมูล แอพพลิเคชั่น และโครงสร้างพื้นฐานที่สำคัญจากการโจมตีทั้งที่รู้จัก ไม่รู้จัก และไม่เปิดเผยอันเกิดจากอุปกรณ์ปลายทาง ครอบคลุมไปจนถึงศูนย์ข้อมูลและเครือข่าย