Ну это же уже другие 2 проблемы.
1. Зачем гонять на всех, типичный для цели данной атаки хост-группу хостов поднять, чтобы были все сервисы, которые должны отсылать свои логи для успешной корреляции.
2. Разрабатывать такой набор нужно не завтра с утра садиться, в просто процесс написания алерта чуть поменять.
3. Насчёт исчезания хостов - согласен.
Но вообще да, то, что я предложил сильно нагрузит аналитика - писать маленькую "разворачивалку" инфраструктуры под каждую покрытую атаку вряд-ли норм решение.
Ну я о том, что самый примитивный, дубовый путь - это развернуть тест-группу и гонять там тесты, и раз в неделю проверять, что алерты на эти тесты приходят. Можно репортом проверять, автоматически.
Но даже этот "простой" подход таит в себе такое количество геморроя и усилий (плюс накладные расходы на все новые алерты), что реализовывать это на практике сил не хватает. А уж если говорить про более-менее качественное покрытие части реальной инфраструктуры - то остановите этот трамвай, у меня в Линкедине ещё пять пропущенных вызовов