Około 80% ataków rozpoczyna się od dostarczenia nieświadomemu użytkownikowi wewnątrz organizacji zainfekowanej wiadomości, a następnie wykorzystaniu jego uprawnień w systemie. Zapobieganie takim zaawansowanym atakom i ochrona dostępu uprzywilejowanego staje się więc fundamentem bezpieczeństwa organizacji.