하지만 이와 같이 웹 해킹을 시도한 로그는 웹 서버에서 실시간으로 확인하기 어렵기 때문에 ESM2과 같은 보안 관제 솔루션에 로그를 보내 분석하고 해킹 시도 패턴을 탐지한다. 이렇게 네트워크 보안 장비를 통해 방어하거나 서버 방화벽을 설정하는 등 해킹 목표에 맞춰 대응하여 침해 사고가 일어나지 않도록 하는 것이 중요하다. 또한, 로그는 보안 정책에 따라 별도의 저장 장치에 지정된 기간만큼 저장하여 공격자에 의한 로그 파일의 변조나 분실에 대비해야 한다.