establecer un servidor falso que tenga los mismos controles de acceso estrictos que el que sospechan que el atacante interno puede estar buscando. De esta manera, limitan la superficie de ataque a alguien que puede eludir un estricto sistema de credenciales, como alguien en el interior. ...