Wie funktioniert die Täuschung durch Singularity Hologram?
Die Deception-Technologie von Singularity Hologram nutzt Ködersysteme, Anmeldeinformationen und Daten, um Angreifer im Netzwerk sowie Insider dazu zu verleiten, sich selbst zu offenbaren. Die Ködersysteme imitieren Produktions-Assets und interagieren mit den Angreifern, zeichnen dabei aber jede Aktion auf und übermitteln ihnen falsche Daten. Fehlleitungen liefern falsche Ergebnisse bei AD-Abfragen. Hologram stellt Köder auf Endpunkten bereit, die Angreifer zu den Ködersystemen leiten und sie von Produktionssystemen fernhalten.