Cuando personas maliciosas con información confidencial saben que las herramientas tradicionales no pueden detectar los comportamientos individuales y conocen íntimamente su entorno del área de TI donde residen sus datos críticos.
Cuando el aumento de capas de autenticación hace que su empresa sea más segura, pero le dificulta la vida a los usuarios.
Cuando la determinación de la extensión del daño cuya causa fue un ataque o error humano requiere de demasiados recursos.