Даже имеющихся логах можно построить огромное количество сценариев выявления атак, если прям сильно хочется все попытки выявлять - придумывайте сценарии выявления, корреляция каких событий это аномалия, тут сильно от культуры ИБ в конкретной организации зависит, если запрещено по rdp ходить на соседние компы- значит мониторить по логам события 4624 с типом входа 3, если например пользователям в организации разрешено подключаться к своему компу через vpn - создать сценарий выявляющий подключения к чужому компу по логам с хоста, AD и vpn, если нет пользователей за рубежом - мониторить подключения по src_ip по базе geoip, придумать можно огромное количество, все ограничивается только фантазией. Я бы не искал неизвестно чего на хостах, а делал упор на конкретные сценарии на имеющихся логах