ну вот если вы запускаете сканирование раз в сутки или реже, то, кажется, можно сделать следующие предположения:
1) Целью генерации алерта/инцидента является привлечение внимание условного аналитика к факту наличия проблемы как таковой
2) Для начала "расследования" аналитику будет достаточно выполнить сохранённый PDQL запрос, которые выведет список узлов и открытых портов
3) Генерировать "инцидент" чаще раза в сутки нет никакого смысла
Тогда, например, вы можете проверять результаты сканирования раз в несколько десятков минут
При непустоте табличного списка со списком открытых портов в контролируемой подсети/группе активов, сразу же создавать алерт или инцидент
Повторные алерты не регистрировать при помощи "заглушения" генерации вставкой записи в список с TTL равным 24 часам и проверкой его непустоты в фильтре
Аналитик начинает реагировать до окончания сканирования по факту получения первых данных об открытых портах. Но допроверка остального делается им вручную
Вот возможная и легко реализуемая схема