IOCは、何かが起きた後に残された証拠またはアーティファクトです。IOAは、攻撃者が目的達成のためにとる一連の行動または振舞いです。エンドポイント検知では従来IOCに注目していましたが、現代の攻撃者はIOCの探索を簡単にすり抜けるように適応してきました。フォレンジック調査では、IOCはネットワークセキュリティが侵害されたことを示す証拠です。残念ながらIOCが見つかった時点では、ネットワークはおそらく侵害されてしまっているのです。反対に、IOAは、攻撃者が侵入に成功するために行わなければならない一連の行動を反映します。これは、コード実行、持続、コマンド&コントロール(C&C)、ラテラルムーブメントといった攻撃者の一般的振舞いを行うために、どんなツールまたは技術であろうと必要な一連の行動です。効果的なIOAアプローチでは、企業のシステムまたはネットワークで何が起きているか厳密に収集して分析するだけでなく、それをリアルタイムで行い、悪意あるアクティビティの成功を防ぎます。