Um técnico de informática recebe um alerta referente a uma ameaça detectada. Após ver os logs do sistema, ele verifica que a conexão com o IP da ameaça que tinha chegado à rede foi dropada (drop) pelo mesmo ativo que detectou a ameaça. O ativo de segurança que realizou a operação verificada pelo técnico de informática é um IDS.