Test, formazione e impegno!

Lucy Powered by ThriveDX offre una formazione completa e personalizzata sulla sicurezza per affrontare la linea di difesa più debole: l'errore umano. Grazie alla combinazione della nostra potente piattaforma di phishing e dei nostri servizi professionali, forniamo una soluzione di sicurezza unica ed efficace per mantenere la vostra organizzazione al sicuro.

Mettete alla prova i dipendenti con scenari del mondo reale

Simulate l'intero panorama delle minacce informatiche utilizzando modelli personalizzabili e facili da modificare per qualsiasi tipo di attacco di phishing. Le nostre simulazioni di attacco predefinite e multilingue offrono un ambiente di apprendimento sicuro e un'esperienza reale per verificare se i vostri dipendenti conoscono a fondo i pericoli di Internet.

  • Simulazioni di spear phishing
  • Attacchi via SMS e media portatili
  • Attacchi di file (PDF, Java, Macro, ecc.)
  • Clonatore di siti web
  • ...e molti altri

Formare i dipendenti con contenuti interattivi su misura

Centinaia di moduli di formazione interattivi basati sul web vi aiutano a migliorare la cultura della sicurezza della vostra azienda. Il nostro modello di formazione adattiva continua conduce i dipendenti attraverso vari argomenti di sicurezza rilevanti per il vostro settore e fornisce contenuti personalizzati in base ai progressi e alle prestazioni dei dipendenti.

Monitoraggio del successo con reportistica in tempo reale

La nostra dashboard di reporting in tempo reale e i report mensili automatici consentono di misurare i progressi dei dipendenti, mantenendo il pieno controllo e la visibilità del programma. Otterrete così informazioni facili da comprendere, da comunicare agli stakeholder e da cui agire.

Come funziona

Una formazione efficace inizia dove la protezione tecnica finisce.

La formazione generica è inefficace perché ogni azienda è soggetta a stack tecnologici, politiche e normative diverse.

Le soluzioni di formazione e phishing personalizzate di Lucy sono costruite per risolvere le vostre esigenze specifiche.

Valutare la linea di base

Scoprite i punti più deboli della vostra organizzazione con test di base che valutano le vostre vulnerabilità.

Attacchi consigliati

Ottenete attacchi e campagne di sensibilizzazione personalizzati in base ai risultati dei nostri test di base.

Simulazioni del mondo reale

Eseguite una serie di attacchi di phishing realistici per mantenere la resilienza dell'intera organizzazione.

Formazione personalizzata

Ottimizzate l'esperienza di apprendimento di ogni dipendente con contenuti formativi continui e personalizzati in base alle sue esigenze.

Rapporti personalizzati

I nostri dashboard in tempo reale forniscono potenti approfondimenti in modo che gli stakeholder possano ottenere trasparenza e agire rapidamente.

I nostri servizi

Programma di sensibilizzazione gestito

Traduzioni video

Pen test

Personalizzazione dei contenuti e Whitelabling

Spear Phishing/Vishing

Distribuzione On-Prem

Personalizzazioni video
e Whitelabling

La caccia alle balene

Servizi aggiuntivi

altre caratteristiche genetiche di Lucy

  • Promemoria
  • Rilevamento della risposta
  • Client completo per la comunicazione via posta
  • Randomizzazione dello scheduler
  • Strumenti per le prestazioni
  • Interfaccia amministrativa multilingue
  • Certificato (SSL)
  • Controlli di accesso basati sui ruoli
  • Gruppi di utenti a più livelli
  • Compatibile con più client
  • Modelli di campagna
  • Configurazione guidata con indicazioni basate sul rischio
  • Assegni della campagna
  • Flussi di lavoro di approvazione
  • API DNS

Promemoria

I modelli di promemoria possono essere utilizzati per reinviare automaticamente i messaggi agli utenti che non hanno cliccato su un link di attacco o su un corso di formazione dopo un periodo di tempo personalizzato.

Rilevamento della risposta

Il rilevamento automatico delle risposte consente di definire e analizzare le risposte automatiche alle e-mail (ad esempio, fuori ufficio) e gli errori di consegna della posta (ad esempio, utente sconosciuto) all'interno della campagna.

Client di comunicazione di posta elettronica completo

Una piattaforma di messaggistica integrata consente all'amministratore di LUCY di comunicare in modo interattivo con i destinatari all'interno o all'esterno delle campagne LUCY. Tutte le e-mail vengono archiviate e possono essere valutate.

Randomizzazione dello scheduler

La sensibilizzazione casuale dei dipendenti è il fattore chiave per una sensibilizzazione efficace e sostenibile all'interno dell'organizzazione. L'invio casuale di molte campagne simultanee è uno dei mezzi migliori per formare i dipendenti.

Strumenti per le prestazioni

Le routine intelligenti di LUCY adattano l'installazione del server alle risorse fornite. Il server delle applicazioni, il dimensionamento del DBMS, l'utilizzo della memoria e della CPU vengono calcolati durante l'installazione o durante le operazioni. È possibile scalare una singola installazione LUCY basata su cloud per oltre 400.000 utenti.

Interfaccia di amministrazione multilingue

L'interfaccia di amministrazione di LUCY è disponibile in diverse lingue e può essere tradotta in altre lingue su richiesta.

Certificato (SSL)

Consente la creazione automatica di certificati ufficiali e affidabili per l'amministratore, il backend e le campagne. LUCY utilizzerà automaticamente il dominio configurato nel sistema per generare il certificato. Se si decide di utilizzare l'SSL per la campagna, è possibile generare un certificato personalizzato o un CSR (Certificate Signing Request). È anche possibile importare certificati ufficiali affidabili.

Controlli di accesso basati sui ruoli

LUCY offre un controllo degli accessi basato sui ruoli (RBAC) che limita l'accesso al sistema solo agli utenti autorizzati. I permessi per eseguire determinate operazioni sono assegnati a ruoli specifici all'interno delle impostazioni utente. Ai membri o al personale (o ad altri utenti del sistema) vengono assegnati ruoli particolari attraverso i quali acquisire le autorizzazioni informatiche necessarie per eseguire particolari funzioni di LUCY.

Gruppi di utenti a più livelli

Caricare rapidamente gli utenti in blocco tramite un file CSV, LDAP o di testo. Creare diversi gruppi, organizzati per reparto, divisione, titolo, ecc. Aggiornare gli utenti in una campagna in corso. Creare gruppi di utenti dinamici in base ai risultati della campagna di phishing.

Compatibile con più client

I "clienti" possono riferirsi a diverse aziende, reparti o gruppi che hanno una campagna associata in LUCY. Questi clienti possono essere utilizzati, ad esempio, per consentire l'accesso specifico alla campagna o per creare analisi specifiche per i clienti.

Modelli di campagna

Se si desidera riutilizzare campagne simili, è possibile salvare una campagna completa con modelli di attacco e contenuti eLearning come modello di campagna. Questa funzione consente di evitare di ripetere più volte configurazioni simili.

Configurazione guidata con indicazioni basate sul rischio

LUCY offre diversi strumenti di configurazione. È possibile creare una campagna completa in meno di 3 minuti utilizzando i modelli di campagna predefiniti o lasciare che la configurazione guidata vi guidi attraverso la configurazione. Opzionalmente, è disponibile una modalità di configurazione basata sul rischio, che fornisce suggerimenti specifici per la selezione dei modelli di attacco e di sensibilizzazione in base alle dimensioni e al settore dell'azienda.

Controlli della campagna

Controlli preliminari prima di avviare una campagna LUCY: Controllo della consegna dei messaggi di posta elettronica, controllo dei record MX, controllo della pianificazione, controllo dello spam e altri.

Flussi di lavoro di approvazione

Una determinata campagna può essere sottoposta all'approvazione di un supervisore in LUCY.

API DNS

L'API DNS consente all'amministratore di creare qualsiasi dominio su LUCY in pochi secondi. Poiché gli aggressori utilizzano molto spesso ortografie simili del dominio di un cliente (chiamato Typosquatting), anche questo rischio può essere rappresentato in LUCY. Se il dominio originale del cliente è, ad esempio, "onlinebanking.com", la procedura guidata DNS può essere utilizzata per riservare domini come "0nlinebanking.com", "onl1nebanking.com" o "onlinebanking.services" e assegnarli successivamente a una campagna. LUCY crea quindi automaticamente le voci DNS corrispondenti (MX, SPF, protezione Whois ecc.) per l'IP in cui è installato LUCY. Naturalmente, l'amministratore può anche utilizzare i domini del proprio provider in LUCY.

Iniziate oggi stesso con Lucy

protezione dei dati

Indirizzo: Europa
Lucy Security AG
Hammergut 6 | 6330 Cham | Svizzera

Indirizzo: Nord America
Lucy Security USA
13785 Research Blvd
Suite 125
Austin, TX 78750

RICERCA

Collegare

Tutti i diritti riservati 2022

cybersecurity_award_2021_Winner_Gold-1-1 logo4 2021-CSGEA-Gold-PNG-2-e1618372246427 logo6 logo7 Cyber-Essentials-Badge-Medium-72dpi-2 d cv-premio image_2021_06_09T14_55_37_887Znew Lucy-Security-Award-Logo-sizee-update