Edizioni software LUCY

Hai l’opzione di comprare solo il software, poi comprare i servizi aggiuntivi su richiesta. LUCY può essere installato sulla tua infrastruttura, o possiamo hostarlo noi nel cloud. Non vuoi comprare nessun software? Nessun problema! Facci organizzare un pacchetto di servizi individuale per te.

Il prezzo è annual. Se desiderato, possono essere acquistate licenze pluriennali. Seleziona la durata della tua sottoscrizione per mostrare lo sconto corrispondente.

USD960
Starter Edition

La STARTER EDITION è adatta ai piccoli business fino a 200 dipendenti. Se vuoi eseguire alcune simulazioni di attacchi base con una selezione limitata di contenuti didattici, questa è l’opzione per te.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY.Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base.
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear
    Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza.Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto.Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY.Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso.Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità: 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USD3800
Professional Edition

La PROFESSIONAL EDITION si concentra sulle simulazioni di attacchi disponibili attraverso campagne e destinatari illimitati attraverso i vettori principali (link e simulazioni a base web, spear phishing, attacchi basati su file, ecc).

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
PREFERED EDITION USD7600
Premium Edition

La PREMIUM EDITION offre illimitate campagne e destinatari, e offre una vasta gamma di moduli di apprendimenti, più funzioni e servizio di supporto.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    package: 2. Validity: 1 year.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USDContattaci
Ultra Edition

La ULTRA EDITION illimitata ha tutte le funzioni sbloccate, offre accesso completo a tutti i template di attacco e e-learning, inclusa la personalizzazione di video e template, assieme al supporto premium e a opzioni di servizio aggiuntive.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
GRATIS (COSTI VARIABILI) USDGratis
OEM Edition

La OEM EDITION è adatta ai fornitori di servizi MSP e distributor che vogliono fornire LUCY con white label all’interno del proprio ambiente per i loro client.
Ulteriori informazioni

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USD864
Starter Edition

La STARTER EDITION è adatta ai piccoli business fino a 200 dipendenti. Se vuoi eseguire alcune simulazioni di attacchi base con una selezione limitata di contenuti didattici, questa è l’opzione per te.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY.Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base.
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear
    Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza.Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto.Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY.Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso.Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità: 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USD3420
Professional Edition

La PROFESSIONAL EDITION si concentra sulle simulazioni di attacchi disponibili attraverso campagne e destinatari illimitati attraverso i vettori principali (link e simulazioni a base web, spear phishing, attacchi basati su file, ecc).

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
PREFERED EDITION USD6840
Premium Edition

La PREMIUM EDITION offre illimitate campagne e destinatari, e offre una vasta gamma di moduli di apprendimenti, più funzioni e servizio di supporto.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    package: 2. Validity: 1 year.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USDContattaci
Ultra Edition

La ULTRA EDITION illimitata ha tutte le funzioni sbloccate, offre accesso completo a tutti i template di attacco e e-learning, inclusa la personalizzazione di video e template, assieme al supporto premium e a opzioni di servizio aggiuntive.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
GRATIS (COSTI VARIABILI) USDGratis
OEM Edition

La OEM EDITION è adatta ai fornitori di servizi MSP e distributor che vogliono fornire LUCY con white label all’interno del proprio ambiente per i loro client.
Ulteriori informazioni

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USD768
Starter Edition

La STARTER EDITION è adatta ai piccoli business fino a 200 dipendenti. Se vuoi eseguire alcune simulazioni di attacchi base con una selezione limitata di contenuti didattici, questa è l’opzione per te.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY.Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base.
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear
    Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza.Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto.Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY.Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso.Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità: 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USD3040
Professional Edition

La PROFESSIONAL EDITION si concentra sulle simulazioni di attacchi disponibili attraverso campagne e destinatari illimitati attraverso i vettori principali (link e simulazioni a base web, spear phishing, attacchi basati su file, ecc).

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
PREFERED EDITION USD6080
Premium Edition

La PREMIUM EDITION offre illimitate campagne e destinatari, e offre una vasta gamma di moduli di apprendimenti, più funzioni e servizio di supporto.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    package: 2. Validity: 1 year.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
USDContattaci
Ultra Edition

La ULTRA EDITION illimitata ha tutte le funzioni sbloccate, offre accesso completo a tutti i template di attacco e e-learning, inclusa la personalizzazione di video e template, assieme al supporto premium e a opzioni di servizio aggiuntive.

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso
GRATIS (COSTI VARIABILI) USDGratis
OEM Edition

La OEM EDITION è adatta ai fornitori di servizi MSP e distributor che vogliono fornire LUCY con white label all’interno del proprio ambiente per i loro client.
Ulteriori informazioni

Impostazione
  • Funzioni di sicurezza avanzate
    LUCY può essere protetta in rispetto delle specifiche della compagnia ed è dotata di ricche funzioni di sicurezza, come la protezione dalla forza bruta, implementazione di politiche sulle password, attivazione di porte personalizzare per l’amministrazione, restrizioni di accesso da IP per l’amministrazione, abilità di creare pagine di errore persoanlizzare e directory per l’amministrazione, log di attività, ecc. Ulteriori informazioni (WIKI)
  • Autenticazione con certificato
    L’autenticazione basata su certificate è l’uso di un certificate digitale per identificare un utente, macchina o dispositivo prima di permettere l’accesso a LUCY. Ulteriori informazioni (WIKI)
  • Medoti di invio email flessibili
    Dentro la stessa campagna puoi usare differenti metodi di invio email per assicurare che le email della simulazione di attacco non siano inviate tutte dalla stessa infrastruttura come le email del training.Oltre al server email integrato e I server SMTP esterni opzionali, l’amministratore può anche usare una infrastruttura mail LUCY con una eccellente reputazione di invio per mitigare possibili problemi con i filtra spam. Ulteriori informazioni (WIKI)
  • LDAP API
    Facilita l’indirizzamento e la gestione dell’utente. Puoi importare dati dell’utente, autenticarlo, e anche avviare campagne automatiche usando LDAP API. Per esempio, puoi inviare phishing a nuovi dipendenti. Ulteriori informazioni (WIKI)
  • Sincronizzazione LDAP
    Il processo di sincronizzazione LDAP permette che nuovi assunti e dipendenti che abbandonano l’azienda siano automaticamente sincronizzati con il gruppo. Per esempio, i nuovi assunti possono ricevere automaticamente training o simulazioni phishing base..
  • Supporto DMZ locale
    L’impostazione di LUCY master/slave permette al cliente di creare una separazione tra Internet (network non sicuro) e il network interno (sicuro) per ottenere accesso esterno alle simulazioni phishing e ai contenuti di training dentro una zona sicura (come DMZ). Ulteriori informazioni (WIKI)
  • REST API
    Un potente REST Api ti permette di integrare completamente LUCY nel tuo sistema. Inoltre, ogni funzione LUCY può essere controllata via REST mentre ti permette di iniziare simulazioni di attacchi o training da altri sistemi. Il REST API permette anche di esportare tutti I dati raccolti automaticamente alle app circostanti. Ulteriori informazioni (WIKI)
  • SAML Single Sign-On (SSO)
    Elimina password mentre aumenti la sicurezza e la comodità. Il protocollo di sicurezza SAML è un protocollo per browser Single Sign-On (SSO) che usa token sicuri. SAML elimina completamente tutte le password e usa invece crittografia standard e firme digitali per passare un token di accesso di sicurezza da un fornitore di identità a una App Saas.
  • Dominio API illimitato
    Compra molti domini per la tua simulazione phishing o training direttamente in LUCY e lascia creare a LUCY i record DNS corrispondenti (SPF, MX, Wildcard A-Record, Whois Protection) automaticamente! Ulteriori informazioni (WIKI)
  • White Labelling
    Il White Labelling di LUCY ti permette di personalizzare l’applicazione (dominio amministratore, dominio phishing, server SMTP, link a Wiki, colori, sfondo, font, logo login e copyright, mostrare il nome del software, nome del plugin mail, pagine di errore sistema, ecc) e il contenuto (template di phishing e training, così come video) in base alle preferenze dell’organizzazione. Ulteriori informazioni (WIKI)
  • Autenticazione a 2 fattori
    L’autenticazione a due fattori per l’amministratore LUCY usa una App di autenticazione per smartphone (iOS o Android). Ulteriori informazioni (WIKI)
Test Dipendenti
  • Validazione URL attacco
    Prendi il controllo delle URL generate per identificare i destinatari. Usa stringhe URL brevi o lunghe o imposta URL individuali per ogni utente. La creazione di URL manuali ti permette di formare link che un utente può ricordare facilmente. In ambienti dove i click ai link nelle email sono disabilitati è fondamentale. Ulteriori informazioni (WIKI)
  • Template base attacco
    La libreria di attacchi base comprende una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Creazione homepage personalizzata
    I destinatari con maggiori conoscenze tecniche possono usare il loro browser per chiamate il dominio o l’indirizzo IP associato con il link di phishing generato random. Per prevenire l’apparire di messaggi di errore o fare arrivare l’utente finale all’area di accesso alla console di amministrazione, puoi creare homepage generiche dentro LUCY per i domini usati nelle simulazioni di phishing. Ulteriori informazioni (WIKI)
  • Attacchi con ingresso dati
    Gli attacchi con ingresso dati possono includere una o più pagine web che intercettano l’input di informazioni sensibili. Le pagine web disponibili possono essere facilmente personalizzate con il web editor LUCY. Ulteriori strumenti di editing ti permettono di impostare velocemente funzioni come moduli di log in, aree di download, ecc, senza conoscenza HTML. Ulteriori informazioni (WIKI)
  • Strumento validazione ingresso dati
    Nelle simulazioni phishing i falsi positivi devono essere prevenuti per gli ingress (per esempio accessi con sintassi errata). Le line guida della compagnia possono anche impedire la trasmissione di dati sensibili come password. Per questo scopo LUCY offre un motore di filtro input che offre una soluzione adatta a ogni richiesta. Ulteriori informazioni (WIKI)
  • Supporto DKIM/S/MIME per email phishing
    Firme digitali per email. Invia email di phishing firmate (s/mime). Usa DKIM per un migliore punteggio di invio. Ulteriori informazioni (WIKI)
  • Attacchi Double Barrel
    Questa funzione permette di inviare diverse email di phishing in ogni campagna, con la prima email benigna (esca) contenente nulla di malevolo e che non richiede una replica dal destinatario. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco estesa
    La libreria di template attacco estesa contiene una selezione di template LUCY che può essere usata per una vasta gamma (meno di 100 template) di simulazioni di attacco.
  • Attacchi basati su file
    Gli attacchi basati su file permettono all’amministratore LUCY di integrare diversi tipi di file (Office con macro, eseguibili, PDF, MP3, ecc) negli allegati mail o nei siti generate in LUCY e di misurare la percentuale di download e esecuzione. Ulteriori informazioni (WIKI)
  • Libreria di template di attacco completa
    La libreria di template di attacco completa include tutti i template di attacco (più di 300) disponibili su LUCY.
  • Attacchi con link
    Una campagna basata sui link invierà agli utenti email che contengono una URL tracciabile random. Ulteriori informazioni (WIKI)
  • Attacchi basati su Java
    Gli attacchi basati su Java permettono all’amministratore LUCY di integrare un applet fidato dentro il template a base file o attacco misto dentro LUCY e di misurare l’esecuzione dall’utente.Ulteriori informazioni (WIKI)
  • Attacchi basati su livelli
    Il training phishing basato su livelli per i dipendenti serve a misurare il rischio di hacking sociale. Le analisi scientifiche devono anche identificare i più important fattori di rischio in modo da offrire contenuti di training individuali.
  • Scanner mail
    Curioso di sapere quali indirizzi email della tua azienda possono essere trovati su Internet? Usa lo scanner mail di LUCY e scopri quello che gli hacker sanno già della tua compagnia. Ulteriori informazioni (WIKI)
  • Attacchi misti
    Gli attacchi misti permettono una combinazione di diversi tipi di scenario (a base file, ingress dati, ecc) nella stessa campagna. Ulteriori informazioni (WIKI)
  • Libreria template attacchi multilingue
    LUCY è dotata di centinaia di template di attacco predefiniti in più di 30 lingue nella categoria di ingresso dati (template con sito), basati su file (email o siti con un file da scaricare), link (email con link), misti (combinazione di ingresso dati e download), e dispositivi media. Ulteriori informazioni (WIKI)
  • Attacchi basati su PDF
    Gli attacchi phishing basati su PDF possono essere simulati in questo modulo. LUCY permette di “nascondere” file eseguibili in allegati PDF e misurare la loro esecuzione. Inoltre, link di phishing dinamico possoo essere generate dentro al PDF. Ulteriori informazioni (WIKI)
  • Kit Pentest
    Il Kit Pentest è un sottomodulo dello strumento di simulazione malware e ha il nome “Sessione interattiva”. Permette di comunicare interattivamente con un PC client che è dietro un firewall usando una connessione Http/r rovesciata. Ulteriori informazioni (WIKI)
  • Attacchi da dispositivi portatili
    Gli hacker possono usare memorie portatili per ottenere accesso a informazioni sensibili memorizzate su computer o network. LUCY offre l’opzione di eseguire attacchi da dispositivi portatili dove un template (eseguibile, archivio, office com macro, ecc) può essere memorizzato un una memoria come USB, scheda SD o CD. L’attivazione (esecuzione) di questi file individuali può essere tracciata su LUCY. Ulteriori informazioni (WIKI)
  • Potente strumento di reindirizzamento URL
    Le funzioni di reindirizzamento flessibile di LUCY permettono all’utente di essere guidato, al momento giusto, nelle aree desiderate della simulazione di attacco o training. Per esempio, dopo aver inserito I primi 3 caratteri di una password in una simulazione phishing, l’utente può essere reindirizzato a una pagina speciale di formazione sulla protezione delle password. Ulteriori informazioni (WIKI)
  • Simulazione attacchi ransomware
    LUCY ha due diverse simulazioni ransomware, uno testa lo staff, e l’altro l’infrastruttura. Ulteriori informazioni (WIKI)
  • Template settori specifici
    Disponibilità di template di attacco per industrie specifiche.
  • Uso di template di attacco simultanei
    LUCY ti da l’opzione di usare multipli template di attacco in ua singola campagna. Mescola i diversi tipi con diversi temi di attacco per ottenere la massima copertura del rischio e una migliore comprensione delle vulnerabilità del dipendente. In combinazione con la nostra randomizzazione pianificata, gli attacchi con schema complesso possono essere eseguiti per un period di tempo più lungo. Ulteriori informazioni (WIKI)
  • Simulazione Spear Phishing
    Lo spear phishing su misura lavora con variabili dinamiche (sesso, tempo, nome, email, messaggi con link, divisione, paese, ecc), che puoi usare nelle landing o nei template dei messaggi. Ulteriori informazioni (WIKI)
  • SMiShing
    SMiShing significa “SMS Phishing”. Quando I criminali informatici pescano (phish in inglese), inviano email fraudolente per ingannare il destinatario e fargli aprire un allegato malware, o cliccare su un link malevolo. Lo SMiShing usa semplice messaggi di testo invece di email.Ulteriori informazioni (WIKI)
  • Abbreviatore URL
    Gli abbreviatori di URL sono uno strumento relativamente nuovo di Internet. Dato che molti servizi social impongono limitazioni dei caratteri (come Twitter), queste URL sono molto pratiche. Gli abbreviatori di URL, ad ogni modo, possono essere usati per nascondere il vero obiettivo di un link. Dato chei criminali informatici li usano per nascondere link di phishing o di programmi infetti, offriamo anche la possibilità di integrare diversi servizi di abbreviazione dentro una campagna phishing o SMiShing. Ulteriori informazioni (WIKI)
  • Clonazione sito
    Crea velocemente pagine landing professionali per le tue campagne. Clona siti esistenti e aggiungi livelli aggiuntivi con moduli di ingresso dati, file da scaricare e altro. Ulteriori informazioni (WIKI)
Allena I Dipendenti
  • Diploma di sensibilizzazione e educazione
    Certificazioni di eLearning possono essere create e stampate dai desitinatari sia direttamente dentro a un training o dentro al portale LMS. Ulteriori informazioni (WIKI)
  • Libreria di template educativi base
    La libreria di template educativi base contiene una piccola selezione (meno di 20 template) di template LUCY per i più comuni tipi di attacco.
  • Suggerimenti dinamici nel training
    I suggerimenti dinamici nel training permettono all’amministratore di impostare segnalibri dentro i template di attacco, che indicano al dipendente dove possono essere individuati gli attacchi phishing.
  • Portale di training per l’utente finale
    Funzioni del Learning Management Sistem (LMS): Dai al dipendente accesso permanente a una homepage di training personale con corsi su misura per lui. Permetti l’accesso alle statistiche di rendimento, riprendi o ripeti il training, crea certificazioni, paragoni con altri dipartimenti o gruppi. Ulteriori informazioni (WIKI)
  • Strumento di creazione eLearning
    Lo strumento di creazione eLearning (Adapt) permette la creazione di contenuti didattici individuali. Trascina video o qualsiasi altro rich media, inserisci esami da menu predefiniti, crea contenuti di apprendimento da zero in poco tempo. Ulteriori informazioni (WIKI)
  • Libreria di template educativi estesa
    La libreria di template educativi estesa contiene una selezione di template LUCY che possono essere usati per una vasta gamma (meno di 50 template) di argomenti di sicurezza IT.
  • Libreria di template educativi completa
    La libreria di template educativi complete include tutti i template di sensibilizzazione (più di 200) che sono disponibili su LUCY.
  • Moduli microapprendimento
    Abbiamo progettato dei moduli di microapprendimento (video da 1 minuto o pagine di sensibilizzazione) che possono essere adattate al brand e alle necessità della policy aziendale.
  • Responsive
    Molti moduli integrati in LUCY sono disponibili in formato responsive che da ai tuoi utenti la flessibilità di fare il training su qualsiasi tipo di dispositivo.
  • Supporto training offline
    LUCY è fornito con una serie di template modificabili (file photoshop o illustrator), per training di sensibilizzazione con poster, salvaschermo, volantini, ecc.
  • Training sensibilizzazione rich media
    Integra rich media (video, audio, o altri elementi che incoraggiano gli spettatori a interagire con il contenuto) nei tuoi training di sensibilizzazione. Usa i video educative presenti, adattali, o aggiungi i tuoi rich media.
  • e-Learning reputazionale
    Allena i tuoi dipendenti in base alle capacità richieste. Misura l’abilità dei dipendenti e permetti una competizione amichevole tra colleghi a lavoro (ludicizzazione).
    In base ai profili reputazionali degli utenti finali, il sistema può fornirgli automaticamente diverse sessioni di training. I profili reputazionali sono basati, per esempio, sul comportamento nelle simulazioni di phishing. Questo assicura che gli utenti che sono trasgressori recidivi driceveranno diversi contenuti di training rispetto a chi ha cliccato sulla simulazione per la prima volta.Ulteriori informazioni (WIKI)
  • Importa/Esporta SCORM
    Puoi anche esportare i migliori contenuti didattici di LUCY in una diversa LMS con l’interfaccia SCORM largamente usata. Ulteriori informazioni (WIKI)
  • Supporto training static
    Il contenuto del training può essere anche pubblicato in pagine statiche dentro LUCy o Intranet, dando accesso permanente ai contenuti, indipendentemente dalle possibili simulazioni di attacco. Ulteriori informazioni (WIKI)
  • Libreria training
    I tuoi dipendenti possono accedere al contenuto del training della tua organizzazione da una pagina generale chiamata libreria training. Contiene una grande selezione dei template regolari di e-Learning di LUCY che servono come input. La pagina generale può essere ordinata per argomenti (video, quiz, test, ecc). Ulteriori informazioni (WIKI)
  • Personalizzazione video
    Inviaci il logo della tua compagnia, e noi lo includeremo nei video di formazione. Vuoi un’altra lingua? Nessun problema. Imposteremo il video nella lingua che preferisci. Vuoi una scena diversa? Scarica lo script del video e segna i cambi desiderati. Ulteriori informazioni (WIKI)
  • Importa/Esporta video
    Puoi esportare i video di LUCY nel tuo sistema, o importare i tuoi video dentro LUCY. Ulteriori informazioni (WIKI)
Coinvolgi I Dipendenti
  • Analisi automatica incidenti
    Gestisci e rispondi alle email sospette segnalate usando una console di gestione centralizzata: L’analizzatore LUCY permette l’ispezione automatica dei messaggi segnalati (titolo e corpo). L’analizzatore include un punteggio del rischio individuale, una classifica in tempo reale delle email segnalate. L’analizzatore porta sollievo al carico di lavoro del team di sicurezza. Ulteriori informazioni (WIKI)
  • Analisi personalizzata
    Definisci le tue regole per l’analisi delle email e calcolo rischi.
  • Richiesta ispezione profonda
    Spesso gli utenti vogliono sapere se le email ricevute possono essere aperte in sicurezza. L’utente può usare opzionalmente la richiesta ispezione profonda dentro il plugin locale per dire al team di sicurezza che vuole un feedback sull’email segnalata.
  • Installazione facile
    Installa il plugin incidente phishing per Outlook, Gmail, Office365.
  • Identifica attacchi con caratteristiche comuni
    Applica i filtri della Dashboard LUCY per rilevare i comuni vettori di attacco nella tua organizzazione. Cerca nelle email segnalate per indicatori di compromissione simili.
  • Feedback automatico incidente
    L’autorisponditore incidente permette di inviare una notifica automatica all’utente finale fornendo i risultati dell’analisi dell’email pericolosa. Il testo del messaggio è personalizzabile, e il punteggio del rischio email LUCY può essere incluso se richiesto. Ulteriori informazioni (WIKI)
  • Profile reputazionale incidente utente
    Classifica gli utenti con un punteggio reputazionale di incidenti.
  • Integrazione con simulazioni di attacco
    Report senza soluzione di continutà e integrazioni dashboard con simulazioni phishing: identifica gli utenti che si sono comportati in modo esemplare durante le simulazioni.
  • Personalizzazione opzioni plugin
    LUCY permette una facile personalizzazione e totale white labellng di diverse funzioni dei plugin (icone mostrate, messaggi feedback, ribbon, protocolli di trasmissione, titoli, ecc).
  • Rinforzo comportamento positivo
    Il nostro plugin fornisce automaticamente un rinforzo del comportamento positivo mostrando gratitudine all’utente finale con un messaggio personalizzato deciso dalla tua organizzazione.
  • Segnala email con un singolo click
    Gli utenti finali possono segnalare email sospette con un solo click a uno o più account email e inoltrarle alla tua console di analisi incidenti LUCY. Ulteriori informazioni (WIKI)
  • Integrazione terze parti
    Usanto l’automazione di incidenti LUCY REST API possiamo elaborare le email segnalate e aiutare il tuo team di sicurezza a permare gli attacchi phishing mentre sono in corso. Ulteriori informazioni (WIKI)
  • Mitigazione rischio
    Il mitigatore di comportamento rischioso è un rivoluzionario approccio per elimiare i rischi email. Supporta l’amministratore di sicurezza nel fermare gli attacchi (per esempio inviando un resoconto automatic al team di provider coinvolti nell’attacco). Ulteriori informazioni (WIKI)
Test Infrastrutture
  • Rilevazione vulnerabilità attiva e passiva del cliente
    Test locali del browser cliente e rilevazione delle possibili vulnerabilità basate su librerie JavaScript personalizzate e dati gel browser utente. I plugin scoperti possono essere paragonati automaticamente con il database vulnerabilità (CVE) per identificare dispositivi vulnerabili. Ulteriori informazioni (WIKI)
  • Test filtro mail e web
    Questa funzione fornisce la risposta a una delle più important domande nella protezione di internet e del traffico mail: Che tipo di file possono essere scaricati dal web, e quali allegati sono filtrati e quali no? Ulteriori informazioni (WIKI)
  • Strumento test malware
    Lo strumento di simulazione malware è una suite di simulazione di malware avanzata in grado di emulare diverse simulazioni di rischio. Permette al controllore di accedere a un set di funzioni avanzate equivalente a molti degli strumenti usati dalle gang criminali. Lo strumento quindi permette all’utente di eseguire controlli di sicurezza senza coinvolgere dipendenti fuori dal dipartimento IT. Ulteriori informazioni (WIKI)
  • Test spoofing
    Testa le tue infrastrutture per vulnerabilità email spoofing. Ulteriori informazioni (WIKI)
Segnalazioni
  • Tracciamento video avanzato
    Vai un passo avanti nella valutazione dei video di sensibilizzazione eLearning. Questa opzione ti permette di tracciare quali utenti hanno guardato il video e per quanto, e chi ha interrotto la visione prima della fine. Ulteriori informazioni (WIKI)
  • Tracciamento avanzat quiz
    Quanto analizzi il contenuti interattivo dentro ai resoconti LUCY o dashboard, puoi vedere chi ha risposto a quali domante e quando, per quanto tempo l’utente è rimasto nel sito e come paragonarlo agli altri dipartimenti. Ulteriori informazioni (WIKI)
  • Riferimento
    Il riferimento ti permette di paragonare il risultato di diverse campagne all’interno dei valori standard del settore. Il riferimento usa un database interno arricchito dalle campagne LUCY o da dati esterni anonimi. Nessun dato è trasferito a LUCY Security Ag. Ulteriori informazioni (WIKI)
  • Segnalazione bounce e fuori dall’ufficio
    Resoconti mancate consegne, messaggi di assenza, o qualsiasi altra forma di risposta automatica possono essere intercettati e analizzati.
  • Business Intelligence
    LUCY fornisce analisi estese e resoconti sulle risposte dei dipendenti ai diversi scenari. Identifica il dipartimento, luogo o divisione più debole. Scorpi quale è il momento preferito per aprire le email. Identifica come accedono gli utenti alle email e browser.
  • Paragoni
    Paragona diverse campagne. Identifica le differenze nei comportamenti dei click in diversi scenari, divisioni o gruppi di utenti. Crea analisi dei trend in una o più campagne in periodi di tempo predefiniti. Ulteriori informazioni (WIKI)
  • Resoconto comprensivo
    Crea resoconti comprensivi della campagna su Excel, Word, PDF o HTML usando template personalizzabili che possono includere screenshot e impostazioni, oltre che a statistiche. Crea il tuo template di resoconto per diversi dipendenti, come CSO, CRO, e valutatori di sicurezza IT. Ulteriori informazioni (WIKI)
  • Esportazione funzioni
    Esporta le statistiche di una campagna (OS, IP, browser, plugin, luoghi, comportamento con i click, dati inviati, ecc) in diversi formati (CSV, XML, RAW, ecc). Esporta gruppi di utenti basati su specifici criteri di selezione (formati, non formati, attacchi con successo, ecc). Ulteriori informazioni (WIKI)
  • Tracciamento tempo landing page
    Puoi misurare esattamente per quanto tempo l’utente resta su un sito particolare nello scenario di attacco e nelle esercitazioni.
  • Accesso sola visione multi tenant
    Crea utenti in sola vision e assegnali a specifiche campagne. Permetti al management IT o ai senior manager di tracciare specifiche statistiche delle campagne in tempo reale. Ulteriori informazioni (WIKI)
  • Dashboard in tempo reale
    La dashboard in tempo reale serve come cabina di pilotaggio, contenendo le statistiche della campagna più rilevanti. Ulteriori informazioni (WIKI)
  • Supporto e anonimizzazione e protezione dati
    L’opzione di anonimizzazione rispetta le più stringenti linee guida mondiali. Il sistema è anche in grado di anonimizzare alcuni attribute (divisione, dipartimento, paese, ecc) se il numero di rilevazioni permette di trarre conclusionii sull’identità dell’utente. Ulteriori informazioni (WIKI)
Caratteristiche Generiche
  • Approvazione flusso di lavoro
    Una campagna può essere inviata al supervisore LUCY per approvazione. Ulteriori informazioni (WIKI)
  • Controlli campagna
    Controlli preliminari prima di iniziare una campagna LUCY: controllo spedizione email, controllo record MX, controllo pianificazione, controllo spam e altri. Ulteriori informazioni (WIKI)
  • Template campagna
    Nel caso tu volessi riutilizzare simili campagne, puoi salvare una campagna completa con template di attacco e contenuti eLearning come template campagna. Questa funzione ti permette di ripetere simili configurazioni ancora e ancora. Ulteriori informazioni (WIKI)
  • Certificato (SSL)
    Permette la creazione automatica di certificazioni ufficiali e fidate per l’amministrazione e per le campagne. LUCY userà automaticamente il dominio configurator nel sistema per generare il certificato. Se decidi di usare SSL per la campagna, puoi generare un certificato personalizzato o un CSR (richiesta firma certificato). Puoi anche importare certificazioni fidate. Ulteriori informazioni (WIKI)
  • Client comunicazione mail completo
    Una piattaforma messaggi integrate permette all’amministratore LUCY di comunicare interattivamente con i destinatari dentro o fuori le campagne LUCY. Tutte le email sono archiviate e possono essere valutate.
  • Interfaccia amministratore multilingue
    L’interfaccia amministratore LUCY è disponibile in diverse lingue e può essere tradotta in altri linguaggi su richiesta. Ulteriori informazioni (WIKI)
  • Compatibile Multi-Client
    “Client” può essere riferito a diverse compagnie, dipartimenti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono ssere usati, per esempio, per permettere accesso a specifiche campagne, o per creare analisi specifiche sui clienti. Ulteriori informazioni (WIKI)
  • Gruppi utenti multi livelli
    Carica velocemente utenti in gruppo via file CSV, LDAP o file testo. Crea diversi gruppo, organizzati per dipartimento, divisione, titolo, ecc. Carica utenti in campagne in corso. Crea gruppi dinamici di utenti basati sui risultati delle campagne. Ulteriori informazioni (WIKI)
  • Strumenti performance
    La routine smart LUCY adatta l’installazione del server ale risorse date. Applicazioni server, dimensioni DBMS, memoria o uso CPU sono calcolati durante l’installazione o durante le operazioni. Puoi impostare una singola installazione cloud LUCY per più di 400.000 utenti. Ulteriori informazioni (WIKI)
  • Promemoria
    Template promemoria possono essere usati per reinviare automaticamente messaggi agli utenti che non hanno cliccato sul link di attacco o sul corso di training in un periodo di tempo definito. Ulteriori informazioni (WIKI)
  • Controllo accesso basato su ruolo
    LUCY offre un controllo accesso basato sul ruolo (RBAC) che restring l’accesso al sistema solo agli utenti autorizzati. Il permesso di eseguire certe operazioni è assegnato a ruoli specifici dentro le impostazioni utenti. I membri dello staff (o altri utenti del sistema) hanno ruoli particolari assegnati e attraverso questi assegnamenti acquisicono il permesso di eseguire particolari funzioni LUCY. Ulteriori informazioni (WIKI)
  • Pianificazione randomizzazione
    Aumentare la randomizzazione dei dipendenti a caso è il fattore chiave per una sensibilizzazione attiva nell’organizzazione. Invia a caso molte campagne concorrenti è uno dei modi migliori per allenare i dipendenti. Ulteriori informazioni (WIKI)
  • Impostazione Wizard con guida basata sul rischio
    LUCY offre diversi strumenti di impostazione. Crea una campagna completa in meno di tre minuti usando i template predefiniti o asci ache il Wizard ti guidi durante la configurazione. Opzionalmente, una modalità di impostazione basata sul rischio è disponibile, che da specifici suggerimenti per la selezione di attacchi e template di sensibilizzazione basata sul settore e dimensioni della compagnia. Ulteriori informazioni (WIKI)
Servizi
  • Sottoscrizione servizio consulenza
    I nostri consulenti senior sono disponibili per supportarti nella pianificazione e implementazione delle campagne di sensibilizzazione. Ore incluse nel
    pacchetto: 4. Validità: 1 anno.
  • Creazione template personalizzato
    Adatteremo uno dei nostri template di attacco o sensibilizzazione per la tua campagna. Questo include la modifica dei contenuti e l’allineamento al design della tua azienda.
    Massime Interazioni: 3 Massimo numero di pagine: template di attacco: 3 template di sensibilizzazione 6.
  • Creazione video personalizzato
    Personalizzeremo uno dei nostri video di formazione per la tua compagnia: il filtro è rimosso, e noi metteremo il tuo logo e nome della compagnia sotto al video.
    Numero di video: 1. Tipo di video: video standard LUCY.
  • Supporto installazione
    Aiuteremo a impostare e integrare LUCY nel tuo ambiente (DNS, Mail, LDAP, Firewall, ecc) localmente o in server cloud.
    Strumenti: Sessione web live o SSH. Ore incluse nel pacchetto: 3 Validità: 1 anno.
  • Certificazione qualità
    Un controllo della campagna è eseguito ogni 12 esi, o su richiesta, con suggerimenti per future campagne e altro. Include un analisi con supervision, un resoconto e un certificato LUCY alla fine del processo.
    Ore incluse nel pacchetto: 2 Strumenti: sessione web live.
  • Simulazione phishing e training standard.
    Un servizio campagna standard contiene l’impostazione, configurazione e supporto nell’esecuzione dell’attacco (opzionalmente combinate con il training) basato sui moduli standard di LUCY. È incluso l’affitto delle infrastrutture, le impostazioni della campagna e la consegna del resoconto. Scenari di attacco inclusi nella campagna: 2. Iterazioni massime: 3 è inclusa anche la tassa per la prenotazione del dominio.
  • Sottoscrizione supporto business
    Ore incluse nel pacchetto: 12. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto: Premium
    Ore incluse nel pacchetto: 24. Accesso al sistema di supporto con ticket e sessioni web live. Orario di supporto Lu-Ve durante orario di lavoro (CET & CST). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta 12 ore. Validità 1 anno.
  • Sottoscrizione supporto standard
    Ore incluse nel pacchetto: 2. Accesso al sistema di supporto con ticket. Ore di supporto: Lu-Ve durante orario di lavoro (CET). Le richieste di supporto basate su errori software sono gratuite.
    Tempo massimo di risposta: 24 ore. Validità 1 anno.
Infrastrutture
  • Server privato virtuale Professional
    VPS - KVM Professional (CPU 3 Cores, RAM 4.096 MB, DISK 140 GB SSD, 12 months rental)
  • Server privato virtuale Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8.192 MB, DISK 300 GB SSD, 12 months rental)
  • Server privato virtuale Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16.384 MB, DISK 600 GB SSD, 10 TB traffic/month, 12 months rental)
Acquista adesso

Servizi Lucy

  • null
    IDENTIFICA E INDAGA L’ESPOSIZIONE DELLE INFORMAZIONI

    Le minacce online alla tua organizzazione possono non arrivare solo dal phishing. Misurare l’esposizione online da alla tua compagnia una chiara visione delle informazioni disponibili a potenziali hacker.

  • Rischio Intelligence dipendenti
    Quanto sono esposti i tuoi dipendenti con i furti di dati online? Cerchiamo nel Darknet i dati rubati esistenti e mostreremo un diagramma completo del rischio, che non include solo la visione dall’interno. Richiedi più info…
  • Tracce online del dipendente
    Analisi del potenziale attacco: Quali informazioni sensibili possono essere viste su Internet? Cosa comunicano i dipendenti con l’indirizzo mail aziendale quando sono su Internet?
  • null
    IDENTIFICA RISCHI TECNICI

    Che danno può fare un vero aggressore se il tuo dipendente apre un file malevolo? Quali sono i tipo di file che un aggressore piò consegnare ai tuoi dipendenti? Queste e altre domande avranno risposte nei test tecnici.

  • Test filtri mail e web
    Interessato a scoprire che tipo di malware può infiltrarci nel tuo perimetro? Come è protetta la tua infrastruttura contro spoofing, malware, ecc? Prenota un test del filtro web e mail con i nostri consulenti di sicurezza. Vuoi saperne di più?…
  • Test sicurezza locale
    Quale è il rischio effettivo se un dipendente esegue un tipo di file pericoloso? Come funziona la protezione tecnica per prevenire il furto di dati? Vuoi saperne di più?…
  • null
    TESTA E EDUCA I DIPENDENTI

    Dai ai tuoi dipendenti la conoscenza che necessitano per evitare di cadere vittime dei criminali informatici. Insegnagli attraverso delle campagne simulate di phishing, workshop specifici e training online, personalizzati sulla tua azienda e sulle sue necessità.

  • Simulazione e training phishing standard
    Una campagna standard contiene l’impostazione, configurazione ed esecuzione supportata di una simulazione di attacco (opzionalmente combinate con il training) basata sui moduli standard di LUCY. È incluso l’affitto dell’infrastruttura, l’impostazione della campagna e la consegna del report. Vuoi saperne di più? …
  • Campagne gestate
    Facci gestire la tua campagna per te. Con i nostri servizi di gestione otterrai periodiche campagne di phishing e sensibilizzazione attraverso la tua organizzazione con template aggiornati e un consulente che assicurerà la qualità del test. Una volta completato riceverai un report periodico scritto dai nostri esperti. Vuoi saperne di più? …
  • Test personalizzato e servizio di allenamento
    Un servizio personalizzato contiene l’impostazione, configurazione e esecuzione supportata di una simulazione di attacco PERSONALIZZATA e di una campagna di sensibilizzazione. Si applicano prezzi individuali. Vuoi saperne di più? …
  • Certificato di qualità
    Una recensione della campagna è eseguita ogni 12 mesi o su richiesta, compresa di suggerimenti per altre campagne e altro. Contiene anche un analisi del supervisore, un report e un certificate LUCY alla fine del processo. Vuoi saperne di più? …
  • Creazione template personalizzata
    Possiamo adattare facilmente i nostri template di attacco e sensibilizzazione per la tua campagna. Questo include modifica di contenuti e design in base a quello aziendale. Vuoi saperne di più? …
  • Creazione video semi personalizzati
    Possiamo facilmente personalizzare i nostri video di formazione per le necessità della tua compagnia. Il filtro LUCY viene rimosso e mettiamo il logo e il nome dell’azienda sotto il video. Vuoi saperne di più? …
  • Indagine sulla cultura di sicurezza
    Analisi della cultura di sicurezza: L’attuale cultura di sicurezza è identificata e valutata attraverso interviste, sondaggi e analisi delle linee guida. Vuoi saperne di più? …
  • Servizio consulenza
    I nostri consulenti di sicurezza senior sono disponibili a supportarti nella pianificazione e implementazione della campagna di sensibilizzazione. Vuoi saperne di più? …

Extras

  • null
    SUPPORTO E IMPOSTAZIONE

    Impostare il software su una infrastruttura affidabile che è controllata solo da te è un fattore chiave per il successo della tua campagna. Offriamo server virtuali in vari paesi nel mondo e root server dedicati. Il nostro servizio di support assicura la totale operatività della tua configurazione LUCY.

  • Supporto installazione
    Aiutiamo a impostare e integrare LUCy nel tuo ambiente (DNS, Mail, LDAP, Firewal, ecc) localmente o su un server cloud.
  • Infrastruttura server
    Eseguire il software da un’infrastruttura che è controllata solo da te è un fattore chiave per il successo della tua campagna. Offriamo server virtuali in diversi paesi nel mondo e un server root dedicato.
  • Supporto standard
    1 ora di supporto gratis. Accesso a un sistema di ticket di supporto. Le ore di supporto sono da Lunedì a Venerdi in orario di lavoro (CET). I casi basati su errori software sono gratis. Risposta in Massimo 24 ore
  • Supporto premium
    12 ore di supporto gratuito. Accesso a un sistema di ticket di supporto e sessione web live. Le ore di supporto sono da Lunedì a Venerdi in orario di lavoro (CET). I casi basati su errori software sono gratis. Risposta in Massimo 24 ore