Ну, мы на практике исходим из того, что любая злодейская активность происходит с использованием инфраструктуры, а значит именно там обязательно будут оставаться следы такой активности. Еще мы считаем, что самый вероятный вектор атаки будет проходить через ендпоинты, скорее всего через компы пользователей, а значит там надо смотреть самым внимательным образом. Поэтому в нашей версии SOC, средства мониторинга ендпоинтов, сетевого трафика и ключевых элементов инфраструктуры (например, виртуализации) являются главнейшими. Остальное, например, веб-приложения - по мере необходимости, если это лежит на возможном векторе атаки для конкретного заказчика.