Les attaquants concentrent la plupart de leurs efforts sur l’exploitation des points finaux, et de nouveaux exploits sur les points finaux apparaissent à un rythme toujours croissant. Il y a trop de mises à jour du système d'exploitation et les applications sont publiées trop fréquemment pour éventuellement maintenir tous les points finaux à jour sur tous les correctifs de sécurité, les meilleures pratiques de conformité et les références de sécurité.