Представьте среднестатистическую компанию: внутренние сервисы для сотрудников, внешние приложения для клиентов и подрядчиков, офисы в разных регионах, доступ к внутренним информационным ресурсам через личные девайсы сотрудников. Чтобы обеспечить информационную безопасность всей этой инфраструктуры компании внедряют различные системы защиты: для кон…
Добрый день, у нас уже реализованы приманки в виде ложных учетных записей. И это один из возможных имитационных активов, а их в платформе на данный момент более 30 типов приманок и ловушек (ложные конфигурационные файлы, учетные записи, сохраненные пароли в памяти OC или браузерах и другие). И управлять ими можно из единого веб-интерфейса. Скрипты же вам необходимо будет регулярно руками обновлять и настраивать.