Per rilevare gli accessi non desiderati ci sono in genere i file di log, non è sempre una cosa lineare e non sempre è fattibile (determinati servizi non hanno file di log).Come fare a rilevare un accesso? E' sempre possibile oppure no?
In ambienti lavorativi ci sono inoltre firewall, IDS e IPS che aiutano a individuare tentativi di accesso abusivi, inoltre ci sono i SIEM per monitorare il traffico di rete e identificare manualmente le anomalie