Hãy hành động thích hợp. Bước cuối cùng trong quá trình này là dành cho các nhà điều hành để có hành động. Hầu hết các hệ thống phát hiện xâm nhập thụ động trong đó họ chỉ huy cảnh báo. Những người khác đang hoạt động và thực hiện các bước xác định trước tùy thuộc vào cuộc tấn công đặc biệt. Tuy nhiên các phương pháp này thường dựa vào các chuyên gia được đào tạo để xác định bước đi thích hợp và trong nhiều trường hợp được giới hạn trong các hoạt động mà họ có thể mất, thường phải dùng đến chặn truy cập vào các nguồn tài nguyên, chấm dứt phiên. Do sự không chắc chắn vốn có giữa một sự bất thường và mục đích hiểm độc, ngăn chặn, chấm dứt, hoặc không cho phép tất cả các sự kiện bất thường là quá đáng. Tuy nhiên, bằng cách chờ đợi cho đến khi các nhà khai thác đã có thể nghiên cứu từng cảnh báo, nó có thể đã là quá muộn bởi thời gian phản ứng được khởi xướng.
đang được dịch, vui lòng đợi..
