В декабре 1998 года один калифорнийский банк средних размеров решил, что им следует лучше контролировать состояние их внутренней защиты. Им требовалось контролировать как надежность системы защиты, так и постоянство конфигураций, а также осуществлять мониторинг подозрительных режимов работы авторизованных пользователей внутри системы. Они выбрали инструмент обнаружения атак на системном уровне, который также обеспечивал анализ уязвимостей на этом уровне.
На 10 серверах и небольшом количестве рабочих станций были установлены агенты. После инсталляции была установлена политика аудита, которая уменьшила количество собираемых данных до приемлемого уровня, также была установлена политика обнаружения, которая соответствовала задачам мониторинга аномальных режимов работы. Затем офицер службы безопасности использовал возможности поиска уязвимостей для приведения всех серверов к соответствующему уровню конфигурации защиты, который он считал приемлемым.
В течение 24 часов с момента запуска процесса мониторинга офицер службы безопасности наблюдал неправильное использование двух административных учетных записей. Они использовались для чтения почты и редактирования документов в течение обычного рабочего времени. Политикой безопасности было определено, что административные учетные записи должны использоваться только для решения задач, требующих административных привилегий и не должны использоваться для повседневных, рутинных операций, таких, например, как чтение почты. Сотрудники, которые использовали свои административные accounts, получили по выговору, и эта деятельность была прекращена.
В течение 48 часов мониторинга офицер службы безопасности заметил несанкционированную учетную запись, использующую ПО резервного копирования. Риск защиты заключался в том, что такое ПО имеет привилегии для чтения любого файла в системе в обход всех средств контроля доступа. Офицер службы безопасности затребовал учетную запись пользователя и быстро определил, что ПО резервирования было инсталлировано под неправильной учетной записью, что сделало это мощнейшее ПО уязвимым для компрометации. ПО было переинсталлировано под более защищенной учетной записью.
В течение 72 часов мониторинга защиты офицер СБ наблюдал регулярные попытки входа в систему при помощи трех учетных записей в 1:30, в 2:30 и в 3:30 ночи. Все указывало на то, что это была автоматическая программа, использующая эти три учетных записи для входа в систему в одно и то же время каждый день. Используя возможности прогнозирования инструмента обнаружения атак, офицер СБ просматривал данные в течение последних трех дней с целью определения других случаев доступа и запуска этих учетных записей в течение этих отрезков времени. Следующая попытка заключалась в том, чтобы поговорить с владельцами этих учетных записей с целью определения, знают ли они о программах, которые запускаются под их учетными записями в течение этих отрезков времени. Благодаря комбинации анализа данных и опросу конечных пользователей было определено, что для электронной почты использовались интерактивные MAPI-входы. Теперь эта картина рассматривается в качестве санкционированной.