มีเทคโนโลยี 3 อย่างที่สนับสนุนระดับการป้องกันที่จำเป็นต่อการโจมตีที่ไม่รู้จัก เช่น การแยกข้อผิดพลาดของซอฟต์แวร์ การตรวจจับการบุกรุกผ่านการวิเคราะห์โปรแกรม และการควบคุมการเข้าถึงที่ได้รับคำสั่งอย่างละเอียด
เทคโนโลยีเหล่านี้เผยแพร่คุณลักษณะที่จำเป็น:ไม่ได้ขึ้นอยู่กับการทำงานที่มีประสิทธิภาพของโปรแกรม แทนที่จะให้ชั้นการป้องกันรองหากโปรแกรมถูกบุกรุกและเสียหาย มันใช้บังคับว่าระบบเหล่านี้ยังสามารถปิดบังข้อบกพร่อง แต่เพื่อให้ได้รับชัยชนะทั้งใบสมัครและการป้องกันรองจะต้องถูกทำลายพร้อมกัน เนื่องจากข้อผิดพลาดจะดำเนินการต่อไปเพื่อแก้ไข จึงคาดว่าจะเกิดข้อผิดพลาดที่ทับซ้อนกันสองรายการน้อยลงและเป็นที่รู้จักพร้อมๆ กันมากกว่าที่จะทราบข้อผิดพลาดแต่ละรายการ
การแยกข้อผิดพลาดของซอฟต์แวร์ − Software Fault Isolation เป็นวิธีการสร้างแซนด์บ็อกซ์ที่คล้ายกับ Java สำหรับการโหลดโปรแกรมสุ่มแบบไดนามิกในลักษณะที่เป็นกลางทางภาษา วัตถุประสงค์ของ SFI คือการเปิดใช้โปรแกรมโฮสต์เพื่อใช้โครงสร้างที่อาจเป็นอันตรายได้อย่างปลอดภัยในพื้นที่ที่อยู่ของตนเอง
แนวทาง SFI มีสององค์ประกอบหลัก เช่น อันแรกคือการเขียนโมดูลที่ไม่น่าเชื่อถือใหม่ เพื่อหลีกเลี่ยงไม่ให้เข้าถึงหน่วยความจำบางส่วนจากแซนด์บ็อกซ์ องค์ประกอบที่สองคือการตรวจสอบโปรแกรมของโมดูลก่อนโหลดลงในหน่วยความจำ ขั้นตอนนี้ตรวจสอบว่าการเขียนซ้ำในส่วนก่อนหน้านั้นยังคงอยู่และเป็นไปตามตรรกะในโค้ดหรือไม่
การตรวจจับการบุกรุกโดยการวิเคราะห์โปรแกรม − ระบบตรวจจับการบุกรุก (IDS) มีบทบาทสำคัญในการค้นหาภัยคุกคามและการละเมิดด้านความปลอดภัยที่อาจเกิดขึ้น บริการหลักคือการตรวจสอบคอมพิวเตอร์และระบบเครือข่ายอย่างต่อเนื่องเพื่อหาสัญญาณของกิจกรรมที่เป็นการล่วงล้ำ และเป็นองค์ประกอบสำคัญของกระบวนทัศน์การรักษาความปลอดภัยเชิงลึกในการป้องกัน
โดยทั่วไป ระบบตรวจจับการบุกรุกจะถูกจัดประเภทตามแหล่งข้อมูล วิธีการตรวจจับ โครงสร้างการใช้งาน ซอฟต์แวร์การปรับใช้ ประเภทความผิดปกติ และโครงสร้างการป้องกัน ระบบตรวจจับความผิดปกติของเครือข่าย (NADS) คือ IDS แบบอิงความผิดปกติประเภทหนึ่งที่ใช้แมชชีนเลิร์นนิง (ML) และเทคนิคปัญญาประดิษฐ์ (AI) ในการรับส่งข้อมูลเครือข่ายเพื่อทำความเข้าใจความแตกต่างระหว่างการรับส่งข้อมูลที่ผิดปกติกับการรับส่งข้อมูลปกติ
การควบคุมการเข้าถึงอย่างละเอียด − การควบคุมการเข้าถึงแบบละเอียดคือความสามารถในการอนุญาตหรือปฏิเสธการเข้าถึงสินทรัพย์ที่สำคัญ รวมถึงทรัพยากรและข้อมูล ขึ้นอยู่กับเงื่อนไขหลายประการและการให้สิทธิ์หลายประการสำหรับทรัพยากรข้อมูลเดียว
การควบคุมการเข้าถึงแบบละเอียดช่วยให้องค์กรสามารถควบคุมได้ว่าผู้ใช้ ทีม หรือบทบาทใดสามารถเข้าถึงองค์ประกอบเฉพาะของข้อมูล รวมถึงคอลัมน์หรือแถวของข้อมูล การควบคุมแบบละเอียดจะช่วยรักษาความลับ ความละเอียดอ่อน และความต้องการของข้อมูลเฉพาะโดยไม่รบกวนผู้ใช้ที่ต้องการเข้าถึงเพื่อทำงานให้เสร็จ การทำให้เป็นอัตโนมัติและกำหนดนโยบายและปรับแต่งอย่างเหมาะสม องค์กรสามารถมุ่งเน้นทรัพยากรในการสร้างมูลค่าทางธุรกิจ