· Absicherung jedes Segments mit Abwehrtechnologien, die auf mehrere Stufen im Angriffslebenszyklus abzielen. Angreifer sind dadurch gezwungen, Zeit und Ressourcen aufzuwenden, um völlig neue Zero-Day-Exploits und -Malware zu kreieren und müssen ganz neue Command & Control Domains einrichten. Cyber-Kriminelle werden von einem Angriffsversuch absehen, wenn dieser kostspielig ist oder zu viel Zeit und Aufmerksamkeit erfordert.
· Nutzung eines Intrusion-Prevention-Systems. Dessen Signaturen können mehr als nur einen einzigen Exploit stoppen. Es gibt viele Möglichkeiten, um eine Schwachstelle auszunutzen. Der Schutz muss der Schwachstelle selbst gelten - unabhängig davon, welche Exploit-Strategie zum Einsatz kommt.