Praktisch jedes Unternehmen hat und nutzt sie – so genannte "Untouchables", also quasi "unantastbare" Systeme, die einerseits als absolut erfolgskritisch für bestimmte Geschäftsbereiche und –aufgaben gelten, andererseits aber den gleichen Sicherheitsrisiken ausgesetzt sind, wie jedes andere IT-System.
Untouchables können jedoch aus verschiedensten Gründen nicht mit traditionellen Ansätzen und Techniken wie dem Scannen auf Schwachstellen, der Suche nach Konfigurationsproblemen, der Durchführung von Patches, dem Aktualisieren des Konfigurationsaufbaus oder gar dem Einsatz von Security-Agenten wie host-basiertem IPS abgesichert werden. Vor allem die geschäftskritische Beschaffenheit der Applikationen und Services, die diese Systeme bereit stellen, und nicht zuletzt die Sensitivität der dort hinterlegten Daten lassen „normale“ Sicherheitsmaßnahmen wie aktives Scanning und Penetrationstests nicht zu, da die Gefahr einer Systeminstabilität zu hoch ist.
Zu den nicht antastbaren Systemen gehören:
Kritische und hoch-sensitive Systeme: Für solche Systeme kann auch unter normalen Betriebsbedingungen keinerlei Unterbrechung toleriert werden, und sei sie noch so „klein“. Die Unterbrechung von Prozesskontrollsystemen, medizinischen Vorrichtungen oder Systemen, die beispielsweise für Langzeitforschungsprojekte eingesetzt werden, kann zu ernsten Katastrophen oder gar zu Todesfällen führen. Entsprechend sind Schutzmaßnahmen, die auf irgendeine Weise in die Funktionalität solcher Systeme eingreifen oder potentiell zu Betriebsunterbrechungen führen könnten, nicht anwendbar - es sei denn, unter strengstens kontrollierten Bedingungen.
Legacy/nicht unterstützte Systeme: Auch wenn man nicht gerne darüber spricht – praktisch jede Organisation hat Systeme aus „alten Zeiten“ im Einsatz, die zwar lange aus der Mode gekommen, aber für bestimmte Prozesse noch immer sehr bedeutend sind. Nicht selten „hausgemacht“, für ein nicht unterstütztes Betriebssystem programmiert oder abhängig von einer prähistorischen Datenbank – solche Altsysteme bergen eine Vielzahl facettenreicher Sicherheitsrisiken, sind aber mit ihren spezifischen Funktionen und Services für die Unternehmen unverzichtbar. Security-Patches sind für die meisten Legacy-Lösungen jedoch nicht mehr verfügbar und selbst, wenn sie es wären – es gibt kaum noch eine IT-Fachkraft die weiß, wie diese Systeme tatsächlich funktionieren und was im Problemfall zu tun ist.
Systeme außerhalb der Unternehmenskontrolle: Zwar betreiben die meisten Organisationen ihr eigenes Netzwerk, doch zunehmend gehören die Systeme und Devices darin nicht dem Unternehmen selbst. Häufig sind sie in Besitz und unter Wartung von Drittanbietern, etwa Vertragspartnern oder Service-Providern. Damit liegen die betreffenden Systeme und Geräte außerhalb der Kontrolle des Unternehmens – die Organisation hängt davon ab, welche Bedeutung der Drittanbieter der Systemsicherheit und Wartung beimisst.
Netzwerk-Devices: Zwar wurden sie ursprünglich im Hinblick auf Hochverfügbarkeit und Systemredundanz entwickelt, doch längst sind Router, Switches, Firewalls und sogar einige Load Balancer von essentieller Bedeutung für den Betrieb sämtlicher, im Unternehmen eingesetzter Applikationen und Systeme. Der kontinuierliche, reibungslose Betrieb dieser Geräte darf also nicht gefährdet werden.