¿Cómo funciona la tecnología de engaño de Singularity Hologram?
La tecnología de engaño de Singularity Hologram implementa sistemas, credenciales y datos que usa de señuelo para conseguir que los atacantes externos e internos presentes en la red se delaten. Los sistemas señuelo imitan recursos en producción, interaccionan con los atacantes y registran todas sus acciones mientras les facilitan datos falsos. Al desviar a los ciberdelincuentes de su objetivo, cuando estos realizan consultas a AD obtienen resultados falsos. La tecnología de engaño de Hologram atrae al atacante a un endpoint que a su vez le conduce a un sistema señuelo y le aleja de los sistemas en producción.