Den nåværende konsensus på gamle signaturbaserte antimalware verktøy er at de er ineffektive mot målrettede angrep eller ethvert angrep hvor malware brukes som ikke har en signatur ennå. Den antimalware bransjen innsett for lenge siden at signaturer alene er ikke tilstrekkelig til å beskytte sine kunder; svar, begynte de å legge heuristikk, anomali deteksjon og annen funksjonalitet (for eksempel en vertsbasert Intrusion beskyttelsessystem). Mange leverandører sier at deres nye funksjonaliteten kan beskytte mot en avansert vedvarende trussel (APT) eller målrettede angrep.
Bransjen er nå i ferd med å forbedre ny funksjonalitet for å beskytte mot stadig nye angrep. Den november 2014 Technical Report of MRG Effitas Ltd og CrySyS Lab (sammen med andre rapporter som det) er avgjørende for å gjøre forbedringer og hjelpe bedrifter til å forstå begrensningene av dagens systemer. Uavhengige tester som disse gir en bedrift et sted å starte når man skal avgjøre hvordan et verktøy kan passe inn i miljøet og forbedre prosesseffektivitet
Foretakene må vurdere hvordan en eventuell sikkerhetsverktøy opererer i deres miljø.; for en APT verktøy, kan dette ta lengre tid enn standard leverandør 30-dagers evaluerings, men en bedrift må være sikre på at verktøyet den velger vil gi uttalt funksjonalitet og verdi.
MRG Effitas og CrySyS Lab rapport minner leserne om at anti-APT verktøy ikke alt fungerer like og kanskje ikke er utskiftbare i et bedriftsmiljø. Sikkerhets team bør vurdere hvordan en anti-APT verktøyet ville passe inn i deres eksisterende informasjonssikkerhet program og identifisere hvordan det vil integreres med sine interne systemer. De kunne også bruke selve angreps data fra deres bedriftsnettverk for å vurdere om og hvordan den foreslåtte verktøyet ville ha beskyttet den fra et angrep.
Dersom et foretak velger en nettverksbasert anti-APT verktøy, det bør likevel vurdere andre beskyttelser, som endepunkt antimalware, hvitlisting og vert Intrusion Detection beskyttelse verktøy, for å se om de vil være effektive i sammenfallende med anti-APT verktøyet. Merk også at interne overvåkningsverktøy, log analyse, vertsbasert Intrusion Detection og andre teknologier vil også må oppdateres for å oppdage og forebygge dagens trussel vektorer.