Comment fonctionne le système de leurres de Singularity Hologram ?
La technologie de leurres de Singularity Hologram déploie des systèmes, identifiants et données spécifiques qui servent de leurres pour inciter les attaquants internes et les cyberpirates infiltrés dans le réseau à agir et à se dévoiler. Ces leurres imitent des ressources de production réelles et interagissent avec les cybercriminels, enregistrant leurs moindres mouvements et activités tout en leur fournissant de fausses données. Les redirections présentent de faux résultats aux requêtes AD. Singularity Hologram déploie des appâts sur les endpoints qui redirigent les attaquants vers les systèmes fictifs, les détournant des systèmes de production.