Quando funcionários mal-intencionados sabem que as ferramentas tradicionais não conseguem detectar comportamentos individuais e conhecem intimamente o ambiente de TI e onde estão os dados críticos.
Quando camadas maiores de autenticação tornam sua organização mais segura, mas dificultam a vida dos usuários.
Quando a determinação da extensão do dano causado por um ataque ou erro humano utiliza recursos em excesso.