Come funziona la tecnologia di inganno di Singularity Hologram?
La tecnologia di inganno di Singularity Hologram distribuisce sistemi, credenziali e dati esca per indurre gli hacker sulla rete e gli insider a scoprirsi. I sistemi esca emulano le risorse di produzione e interagiscono con gli hacker, registrando ogni loro azione e fornendo loro dati falsi. Forniscono inoltre risultati falsi per le query di AD. Hologram distribuisce trappole negli endpoint che attirano gli hacker nei sistemi esca, allontanandoli dai sistemi di produzione.