どこまでやるかの線引きが欲しいところ。情報システムへの負荷やネットワークへの負荷状況のモニタリングが重要な観点ではあるが、不正アクセスのモニタリングという観点も欲しいところ。
その場合、不正アクセスの定義が必要。権限のないIDによる度重なるログイン試行、膨大な数の印刷操作、膨大な数の電子メールの使用等、定義を絞らないと検証が難しい。
ログ分析ツールの導入もいいが、レポートが出力されたとして、内容が理解できる人がいるか、ツールが使いこなせる人がいるか、コスト増を受け入れられるか等の検討が必要。