Singularity Hologramの偽装は、どのような仕組みですか?
Singularity Hologramの偽装テクノロジーは、デコイのシステム、認証情報、およびデータを配備してネットワーク内の攻撃者やインサイダーが自ら正体を暴くように仕向けます。デコイシステムは本稼働資産そっくりに模倣して攻撃者を罠にかけるもので、偽データを供給しながら攻撃者のアクションをすべて記録します。誤った方向へ誘導して、ADクエリに対する偽の結果を提示します。Hologramの偽装では、デコイシステムへと誘い込むおとりをエンドポイントに設置し、攻撃者を誤った方向に誘導して本稼働システムから引き離します。