Edições do software LUCY

Tem a opção de comprar apenas o software e adquirir posteriormente serviços adicionais conforme precisar. O Servidor LUCY pode ser instalado na sua própria infraestrutura ou podemos hospedá-lo na nuvem. Não pretende comprar software? Não há problema! Permita-nos criar um pacote de serviços para si.

Os preços são anuais. Se desejar, pode comprar uma licença para vários anos. Escolha a duração da subscrição pretendida para ver o desconto correspondente.

USD960
Edição Starter

A EDIÇÃO STARTER é indicada para pequenas empresas com 200 funcionários no máximo. Se quiser fazer algumas simulações de ataque básicas com uma seleção limitada de conteúdos de e-learning, esta é a opção certa para si.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USD3800
Edição Profissional

A EDIÇÃO PROFISSIONAL concentra-se em simulações de ataque disponíveis para campanhas e destinatários ilimitados e inclui os principais vetores de ataque (simulações de ataques baseados na Web e em hiperligações, ataques de spear phishing, ataques baseados em ficheiros, etc.).

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
A EDIÇÃO PREFERIDA USD7600
Edição Premium

A EDIÇÃO PREMIUM oferece campanhas e destinatários ilimitados e vem com uma maior quantidade de módulos de e-learning, mais funcionalidades e serviços de apoio.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    package: 2. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 6. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USDPergunte-nos
Edição Ultra

A EDIÇÃO ULTRA ilimitada tem todas as funcionalidades desbloqueadas, oferece acesso a todos os modelos de ataque e e-learning, inclui personalizações de vídeo e de modelos, bem como opções de suporte premium e serviços adicionais.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USDPergunte-nos
Prestador de serviços

A EDIÇÃO MSP é indicada para MSP's, fornecedores de serviços e distribuidores que desejam oferecer aos seus clientes instâncias brancas (White Labeled) do LUCY dentro do seu próprio ambiente.
Apply here

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USD864
Edição Starter

A EDIÇÃO STARTER é indicada para pequenas empresas com 200 funcionários no máximo. Se quiser fazer algumas simulações de ataque básicas com uma seleção limitada de conteúdos de e-learning, esta é a opção certa para si.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USD3420
Edição Profissional

A EDIÇÃO PROFISSIONAL concentra-se em simulações de ataque disponíveis para campanhas e destinatários ilimitados e inclui os principais vetores de ataque (simulações de ataques baseados na Web e em hiperligações, ataques de spear phishing, ataques baseados em ficheiros, etc.).

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
A EDIÇÃO PREFERIDA USD6840
Edição Premium

A EDIÇÃO PREMIUM oferece campanhas e destinatários ilimitados e vem com uma maior quantidade de módulos de e-learning, mais funcionalidades e serviços de apoio.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    package: 2. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 6. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USDPergunte-nos
Edição Ultra

A EDIÇÃO ULTRA ilimitada tem todas as funcionalidades desbloqueadas, oferece acesso a todos os modelos de ataque e e-learning, inclui personalizações de vídeo e de modelos, bem como opções de suporte premium e serviços adicionais.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USDPergunte-nos
Prestador de serviços

A EDIÇÃO MSP é indicada para MSP's, fornecedores de serviços e distribuidores que desejam oferecer aos seus clientes instâncias brancas (White Labeled) do LUCY dentro do seu próprio ambiente.
Apply here

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USD768
Edição Starter

A EDIÇÃO STARTER é indicada para pequenas empresas com 200 funcionários no máximo. Se quiser fazer algumas simulações de ataque básicas com uma seleção limitada de conteúdos de e-learning, esta é a opção certa para si.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USD3040
Edição Profissional

A EDIÇÃO PROFISSIONAL concentra-se em simulações de ataque disponíveis para campanhas e destinatários ilimitados e inclui os principais vetores de ataque (simulações de ataques baseados na Web e em hiperligações, ataques de spear phishing, ataques baseados em ficheiros, etc.).

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
A EDIÇÃO PREFERIDA USD6080
Edição Premium

A EDIÇÃO PREMIUM oferece campanhas e destinatários ilimitados e vem com uma maior quantidade de módulos de e-learning, mais funcionalidades e serviços de apoio.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    package: 2. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 6. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USDPergunte-nos
Edição Ultra

A EDIÇÃO ULTRA ilimitada tem todas as funcionalidades desbloqueadas, oferece acesso a todos os modelos de ataque e e-learning, inclui personalizações de vídeo e de modelos, bem como opções de suporte premium e serviços adicionais.

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora
USDPergunte-nos
Prestador de serviços

A EDIÇÃO MSP é indicada para MSP's, fornecedores de serviços e distribuidores que desejam oferecer aos seus clientes instâncias brancas (White Labeled) do LUCY dentro do seu próprio ambiente.
Apply here

Configurar
  • Funcionalidades de segurança avançadas
    É possível proteger o LUCY de acordo com as especificações da empresa. Este possui funcionalidades de segurança abundante, tais como proteção de força bruta, implementação de políticas relativas às palavras-passe, ativação de portas personalizadas, restrições de acesso com base no IP, capacidade de criar páginas de erro personalizadas e diretórios, registo de atividades, etc. Mais Info (WIKI)
  • Autenticação com certificado
    A autenticação com certificado é a utilização de um certificado digital para identificar um utilizador, máquina ou dispositivo antes de conceder acesso ao LUCY.Mais Info (WIKI)
  • Métodos de envio de e-mail flexíveis
    Pode usar diferentes métodos de entrega de e-mail na mesma campanha para garantir que os e-mails das simulações de ataque não são enviados através da mesma infraestrutura dos e-mails de formação. Além do servidor de correio integrado e dos servidores SMTP externos opcionais, o admin também pode usar uma infraestrutura de correio do LUCY, com a sua excelente reputação de entrega, para mitigar possíveis problemas com a filtragem de spam. Mais Info (WIKI)
  • API LDAP
    Facilita a gestão de endereços e de utilizadores: Pode importar dados do utilizador, autenticá-los e até mesmo realizar campanhas automatizadas com a API LDAP. Por exemplo, pode "pescar" automaticamente os novos funcionários. Mais Info (WIKI)
  • Sincr. LDAP
    O processo de sincronização de LDAP permite que as novas contratações e os funcionários que saem da empresa sejam sincronizados automaticamente com o grupo. Por exemplo, as novas contratações podem receber automaticamente formação ou uma simulação de phishing de referência.
  • Suporte DMZ no local
    A configuração master/slave dupla do LUCY permite ao cliente criar uma separação entre a Internet (rede não segura) e a rede interna (rede segura), conseguindo, assim, acesso externo às simulações de phishing e aos conteúdos de formação dentro de uma zona segura (por exemplo, DMZ). Mais Info (WIKI)
  • API REST
    Uma poderosa API REST permite integrar totalmente o LUCY no seu sistema. Além disso, todas as funções do LUCY podem ser controladas com REST, o que lhe permite iniciar simulações de ataque ou formações a partir de outros sistemas. A API REST também permite que todos os dados recolhidos sejam exportados automaticamente para aplicações circundantes. Mais Info (WIKI)
  • Autenticação (SSO) SAML
    Elimine palavras-passe enquanto aumenta a segurança e a conveniência: SAML (Security Assertion Markup Language) é um protocolo padrão de autenticação (SSO) que utiliza tokens seguros. O SAML elimina completamente todas as palavras-passe e, em vez disso, usa encriptação e assinaturas digitais padrão para passar um token de sessão seguro de um fornecedor de identidade para uma aplicação SaaS.
  • API de domínios ilimitados
    Compre quantos nomes de domínio quiser para a sua simulação de phishing ou formação diretamente no LUCY e deixe o LUCY criar os registos DNS correspondentes (SPF, MX, Wildcard A-Record, proteção Whois) automaticamente! Mais Info (WIKI)
  • White Labelling
    O modo de marca branca (ou white labelling) do LUCY permite-lhe personalizar a aplicação (domínio do admin, domínio de phishing, servidor SMTP, link para o WIKI, cores de fundo e tipo de letra da IU, logotipo de login e de direitos de autor, nome do plug-in de e-mail, páginas de erro do sistema , etc.) e os conteúdos (modelos de formação e de phishing, bem como vídeos) de acordo com as preferências da empresa. Mais Info (WIKI)
  • Autenticação de 2 fatores
    Autenticação de dois fatores para o administrador do LUCY; com uma aplicação de autenticação para smartphone (iOS e Android). Mais Info (WIKI)
Testar os Funcionários
  • Variações de URL de ataque
    Assuma o controlo de URLs gerados para identificar os destinatários. Use cadeias de URL automáticas curtas (< 5 dígitos) ou longas ou defina URLs individuais para cada utilizador. A criação manual de URL permite-lhe formar links que os utilizadores podem memorizar facilmente. Em ambientes onde a opção de clicar em links de e-mails está desativada, isto é obrigatório. Mais Info (WIKI)
  • Modelos de ataque básicos
    A biblioteca de ataques básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Criação de página inicial personalizada
    Os destinatários com mais conhecimentos técnicos podem usar o browser para verificar o domínio ou o endereço IP associado ao link de phishing gerado aleatoriamente. Para impedir o aparecimento de mensagens de erro ou até mesmo a entrada do utilizador final na área de login da consola de administração, pode criar “páginas iniciais” genéricas no LUCY para os domínios utilizados na simulação de phishing. Mais Info (WIKI)
  • Ataques de entrada de dados
    Os ataques de entrada de dados podem incluir uma ou mais páginas Web que intercetam a entrada de informação sensível. As páginas Web disponíveis podem ser personalizadas facilmente com um editor Web do LUCY. As ferramentas de edição adicionais permitem-lhe configurar rapidamente funções, tais como formulário de login, áreas de download, etc., sem conhecimentos de HTML. Mais Info (WIKI)
  • Ferramentas de validação de entrada de dados
    Nas simulações de phishing, os falsos positivos devem ser evitados nos campos de login (por exemplo, iniciar sessão com sintaxe inválida). As diretrizes da empresa podem proibir igualmente a transmissão de dados sensíveis, como palavras-passe. Para este efeito, LUCY disponibiliza um motor de filtragem de entradas flexível, que oferece uma solução adequada para qualquer requisito. Mais Info (WIKI)
  • Suporte de DKIM/S/MIME para e-mails de phishing
    Assinaturas digitais para e-mails: Envie e-mails de simulação de phishing assinados (s/mime). Utilize o DKIM para obter uma melhor classificação do remetente. Mais Info (WIKI)
  • Ataques Double Barrel
    Esta funcionalidade faz com que seja possível enviar vários e-mails de phishing numa campanha, sendo que o primeiro e-mail (o isco) é inofensivo e não requer a resposta do destinatário. Mais Info (WIKI)
  • Biblioteca de modelos de ataque alargada
    A biblioteca de ataques alargada contém uma seleção de modelos do LUCY (< 100) que podem ser imediatamente usados numa vasta gama de modelos de simulação de ataque.
  • Ataques baseados em ficheiros
    Os ataques baseados em ficheiros permitem ao administrador do LUCY integrar diferentes tipos de ficheiros (documentos do Office com macros, ficheiros PDF, executáveis, ficheiros MP3, etc.) em anexos de e-mail ou sites gerados no LUCY e medir a sua taxa de transferência e de execução. Mais Info (WIKI)
  • Biblioteca de modelos de ataque completa
    A biblioteca de ataques completa inclui todos os modelos de ataque (> 300) que se encontram disponíveis no LUCY
  • Ataques de hiperligações
    Uma campanha baseada em hiperligações enviará aos utilizadores um e-mail que contém um URL de localização aleatório Mais Info (WIKI)
  • Ataques baseados em Java
    Os ataques baseados em Java permitem ao administrador do LUCY integrar uma applet de confiança nos modelos de ataque mistos ou baseados em ficheiros disponibilizados no LUCY e medir a sua execução pelo utilizador. Mais Info (WIKI)
  • Ataques baseados em níveis
    A formação de phishing com base nos níveis serve para tornar o risco de pirataria social mensurável. A análise científica também deve identificar os fatores de risco mais importantes para que o conteúdo de formação individual possa ser oferecido automaticamente.
  • Verificador de e-mail
    Tem curiosidade em saber que endereços de e-mail da sua empresa podem ser encontrados na Internet? Utilize o verificador de e-mail do LUCY e descubra o que os hackers já sabem sobre a sua empresa. Mais Info (WIKI)
  • Ataques mistos
    Os ataques mistos permitem combinar vários tipos de cenários (baseado em ficheiros, entrada de dados, etc.) na mesma campanha. Mais Info (WIKI)
  • Biblioteca de modelos de ataque multilíngue
    LUCY vem com centenas de modelos de ataque predefinidos, em mais de 30 idiomas, nas categorias de entrada de dados (modelos com um site), baseados em ficheiros (e-mails ou sites com o download de um ficheiro), hiperligações (e-mails com um link) , mistos (combinação de entrada de dados e download) e meios portáteis. Mais Info (WIKI)
  • Ataques baseados em PDF
    É possível simular ataques de phishing baseados em ficheiros PDF com este módulo. LUCY permite “mascarar” ficheiros executáveis como anexos PDF e medir a sua execução. Além disso, também permite gerar links de phishing dinâmicos dentro de um PDF. Mais Info (WIKI)
  • Kit Pentest
    O Kit Pentest é um módulo secundário do kit de ferramentas de simulação de malware e dá pelo nome de “Sessões Interativas”. Permite comunicar de forma interativa com um PC cliente sentado atrás de firewalls, graças à utilização de ligações http/s reversas. Mais Info (WIKI)
  • Ataques de meios multimédia portáteis
    Os hackers podem usar unidades de armazenamento portáteis para aceder a informação sensível guardada num computador ou rede. LUCY oferece a opção de realizar ataques de meios portáteis ao permitir guardar um modelo de ficheiro (por exemplo, executável, ficheiro, documento do Office com macros, etc.) num dispositivo portátil, como um USB, cartão SD ou CD. A ativação (execução) destes ficheiros pode ser monitorizada no LUCY. Mais Info (WIKI)
  • Kit de ferramentas de redirecionamento de URL poderoso
    As funções de redirecionamento flexíveis do LUCY permitem que o utilizador seja guiado, no momento certo, para as áreas da formação ou da simulação de ataque desejadas. Por exemplo, depois de inserir os 3 primeiros caracteres de uma palavra-passe numa simulação de phishing, o utilizador pode ser redirecionado para uma página de formação especial sobre proteção da palavra-passe. Mais Info (WIKI)
  • Ataques de simulação de ransomware
    LUCY tem duas simulações de ransomware diferentes, uma testa o pessoal e a outra testa a infraestrutura. Mais Info (WIKI)
  • Modelos específicos a setores
    Disponibilidade de modelos de ataque para indústrias específicas.
  • Utilização de modelo de ataque simultâneo
    LUCY dá-lhe a opção de usar vários modelos de ataque simulado numa única campanha. Misture os diferentes tipos (hiperligação, baseado em ficheiro, etc.) com diferentes temas de ataque para conseguir a maior cobertura de risco possível e uma melhor compreensão das vulnerabilidades dos funcionários. Em combinação com o nosso agendador aleatório, padrões de ataque complexos podem ser executados por períodos mais prolongados.Mais Info (WIKI)
  • Simulação de spear
    phishing
    A personalização de spear phishing é feita com recurso a variáveis dinâmicas (sexo, hora, nome, e-mail, links, mensagens, divisão, país, etc.) que podem ser usadas em modelos de mensagens e páginas de destino. Mais Info (WIKI)
  • SMiShing
    O smishing é, de certa maneira, “phishing por SMS” Quando os criminosos cibernéticos estão à “pesca”, enviam e-mails fraudulentos com o objetivo de enganar o destinatário para o levar a abrir um anexo com malware ou clicar num link malicioso O smishing simplesmente utiliza mensagens de texto em vez de e-mails.Mais Info (WIKI)
  • Encurtamento de URL
    Os encurtadores de URL são um serviço relativamente novo na Internet. Como muitos serviços de redes sociais online impõem limitações de caracteres (como por exemplo, o Twitter), estes URLs são muito práticos. Porém, os encurtadores de URL podem ser utilizados para esconder o verdadeiro alvo de um link, como sites infetados ou phishing. Como os cibercriminosos recorrem a eles para esconder links para sites infetados ou phishing, também damos a possibilidade de integrar diferentes serviços de encurtamento de URL dentro de uma campanha de phishing ou smishing. Mais Info (WIKI)
  • Clonagem de sites
    Crie rapidamente páginas de destino extremamente profissionais para as suas campanhas. Clone sites existentes e adicione mais camadas com campos para entrada de dados, ficheiros para transferir e mais. Mais Info (WIKI)
Formar os Funcionários
  • Diploma de curso de sensibilização
    Os certificados de e-learning podem ser criados e impressos pelo destinatário, seja diretamente a partir de uma formação ou do portal do SGA. Mais Info (WIKI)
  • Biblioteca de modelos educativos básica
    A biblioteca de formação básica contém uma pequena seleção de modelos do LUCY (< 20) para os tipos de ataques mais comuns.
  • Dicas de formação dinâmicas
    As dicas dinâmicas implementadas permitem que o administrador defina marcadores nos modelos de ataque, que podem indicar aos seus funcionários, no próprio curso, onde foi detetado um ataque de phishing.
  • Portal de formação do utilizador final
    Funcionalidade do Sistema de Gestão de Aprendizagem (SGA): Dê a cada funcionário acesso permanente a uma página de formação pessoal com cursos criados especificamente à sua medida. Permite aceder a estatísticas de desempenho, retomar ou repetir uma formação, criar certificados de cursos e comparar com outros departamentos ou grupos. Mais Info (WIKI)
  • Kit de ferramentas de autoria de e-learning
    O kit de ferramentas de autoria de e-learning (Adapt) permite criar conteúdos de aprendizagem personalizados. Arraste e solte vídeos ou qualquer outro formato de rich media, insira exames a partir de menus predefinidos, crie conteúdos de e-learning interativos do zero em pouco tempo.Mais Info (WIKI)
  • Biblioteca de modelos educativos alargada
    A biblioteca de formação alargada contém uma seleção de modelos do LUCY (< 50) que podem ser imediatamente utilizados numa vasta gama de tópicos de segurança de TI.
  • Biblioteca de modelos educativos completa
    A biblioteca de formação completa inclui todos os modelos de sensibilização (> 200) que se encontram disponíveis no LUCY
  • Micro módulos de aprendizagem
    Criamos micro módulos de formação (por exemplo, módulos de 1 página ou vídeos de 1 minuto) que podem ser adaptados às necessidades da marca e das políticas da sua empresa.
  • Otimizado para dispositivos móveis
    Muitos dos módulos integrados no LUCY estão disponíveis num formato otimizado para dispositivos móveis, o que dá aos seus utilizadores a flexibilidade de fazerem a formação em qualquer tipo de dispositivo ligado.
  • Suporte de formação offline
    LUCY inclui uma série de modelos editáveis (ficheiros do Photoshop ou do Illustrator) para formações de sensibilização, tais como cartazes, protetores de ecrã, folhetos, etc.
  • Formação de sensibilização com rich media
    Integre rich media (vídeo, áudio ou outros elementos que incentivem os utilizadores a interagir e a envolver-se ativamente com os conteúdos) nas suas formações de sensibilização. Utilize os vídeos educativos já existentes, adapte-os ou adicione o seu próprio rich media.
  • e-Learning baseado na reputação
    Forme os seus funcionários em função das competências exigidas. Meça as capacidades dos seus funcionários e encorage a competição saudável entre os colegas (gamificação).
    Com base nos perfis de reputação dos utilizadores finais, o sistema pode enviar-lhes automaticamente várias sessões de formação. Os perfis de reputação são baseados, por exemplo, no comportamento nas simulações de phishing. Isto garante que os utilizadores, que falham repetidamente, recebam conteúdos de formação diferentes daqueles que falham numa simulação de ataque pela primeira vez.Mais Info (WIKI)
  • Importação/exportação de SCORM
    Pode exportar igualmente conteúdo de formação do LUCY para outro outro SGA (Sistema de Gestão de Aprendizagem) com SCORM, uma interface muito utilizada. Mais Info (WIKI)
  • Suporte de formação estático
    O conteúdo de formação também pode ser publicado em páginas estáticas no LUCY ou na intranet, dando ao utilizador acesso permanente ao mesmo, independente de possíveis simulações de ataque. Mais Info (WIKI)
  • Biblioteca de formação
    Os seus funcionários podem aceder aos conteúdos de formação da sua organização a partir de uma página geral chamada “biblioteca de formação.” Esta contém uma grande seleção de modelos de e-learning normais do LUCY, que serve de ponto de partida. A página geral pode ser ordenada por tópico (vídeo, questionário, teste, etc.). Mais Info (WIKI)
  • Personalização de vídeo
    Envie-nos o logotipo da sua empresa e iremos incluí-lo nos vídeos de formação. Pretende outro idioma? Não há problema. Vamos definir o vídeo para que seja reproduzido no idioma da sua preferência. Pretende uma cena diferente? Simplesmente transfira os scripts do vídeo e marque as alterações desejadas. Mais Info (WIKI)
  • Importação/exportação de vídeo
    Pode exportar vídeos do LUCY para o seu próprio sistema, bem como importar os seus próprios vídeos para o LUCY. Mais Info (WIKI)
Envolver os Funcionários
  • Análise automática de incidentes
    Faça a gestão e responda a e-mails suspeitos reportados através da consola de gestão centralizada: O analisador do LUCY permite inspecionar automaticamente as mensagens reportadas (cabeçalho e corpo). O analisador inclui uma pontuação de risco individual e a classificação em tempo real dos e-mails reportados. O Analisador de Ameaças alivia visivelmente a carga da equipa de segurança.Mais Info (WIKI)
  • Análise baseada em regra personalizada
    Defina as suas próprias regras para a análise de e-mails e o cálculo de riscos.
  • Pedido de inspeção profunda
    Por vezes, os utilizadores querem saber se o e-mail que receberam pode ser aberto em segurança. O utilizador pode usar opcionalmente o “pedido de inspeção profunda” do plug-in local para dizer à equipa de segurança que quer feedback sobre o e-mail reportado.
  • Instalação fácil
    Instale o Plug-In de Incidentes de Phishing para o Outlook, Gmail e Office365.
  • Identificação de ataques com padrões comuns
    Aplique os filtros do painel de controlo do LUCY para detetar vetores de ataque comuns em toda a empresa. Procure indicadores de comprometimento semelhantes em todos os e-mails reportados.
  • Feedback automático de incidentes
    A resposta automática de incidentes permite enviar uma notificação automática ao utilizador final com os resultados da análise de ameaças de e-mail. O texto da mensagem pode ser configurado livremente e a classificação de risco de e-mail do LUCY também pode ser incluída, se necessário. Mais Info (WIKI)
  • Perfis de reputação de utilizadores
    Classifique os utilizadores com uma pontuação de reputação de incidentes.
  • Integração com simulações de ataque
    Integração de relatório transparente e painel de controlo com simulações de phishing: identifique os utilizadores que se portaram exemplarmente numa simulação de phishing.
  • Opções de personalização de plug-ins
    LUCY permite personalizar facilmente e realizar o white labelling completo de várias funções de plug-ins (ícone exibido, mensagens de feedback, protocolo de transmissão, cabeçalho enviado, etc.).
  • Reforço de comportamento positivo
    O nosso plug-in reforça automaticamente o comportamento positivo, ao agradecer aos utilizadores finais com uma mensagem personalizada definida pela sua empresa.
  • Reportar e-mails com um único clique
    Os utilizadores finais podem reportar e-mails suspeitos com um único clique a uma ou múltiplas contas de e-mails e encaminhá-los para a consola de análise de incidentes do LUCY.Mais Info (WIKI)
  • Integração de terceiros
    Ao utilizar a API REST do LUCY na automação de incidentes, podemos processar e-mails reportados e ajudar a sua equipa de segurança a parar ataques de phishing em progresso. Mais Info (WIKI)
  • Mitigação de ameaças
    O mitigador de ameaça comportamental é uma abordagem revolucionária para a eliminação dos riscos associados ao e-mail. Este ajuda o administrador de segurança a terminar um ataque (por exemplo, enviando uma notificação automática para a equipa de moderação dos fornecedores implicados no ataque). Mais Info (WIKI)
Testar a Infraestrutura
  • Deteção de vulnerabilidade de cliente ativa e passiva
    Teste local do browser do cliente e deteção de possíveis vulnerabilidades nas bibliotecas JavaScript personalizadas e nos dados de agente do utilizador do browser. Os plug-ins detetados podem ser comparados automaticamente com as bases de dados de vulnerabilidade (CVE) para identificar dispositivos vulneráveis. Mais Info (WIKI)
  • Teste de filtro de e-mail e Web
    Esta funcionalidade dá resposta a uma das questões mais importantes na segurança do tráfego de Internet e e-mail: Que tipos de ficheiros podem ser transferidos da Web e que anexos de e-mail são filtrados ou não? Mais Info (WIKI)
  • Kit de ferramentas de teste de malware
    O kit de ferramentas de teste de malware é um conjunto de ferramentas de simulação de malware avançadas capaz de emular várias ameaças. Permite que o auditor aceda a um conjunto avançado de funcionalidades equivalentes a muitas das ferramentas empregues por criminosos. Este kit permite ao administrador do LUCY realizar controlos de segurança, sem envolver os funcionários que não pertencem ao departamento de TI. Mais Info (WIKI)
  • Teste de spoofing
    Teste a sua infraestrutura para detetar as vulnerabilidades do seu e-mail ao spoofing.Mais Info (WIKI)
Reporting
  • Monitorização de vídeo avançada
    Dê um passo em frente na avaliação de vídeos de e-learning de sensibilização. Esta opção permite saber que utilizadores viram os vídeos e a duração que viram, bem como os que pararam de ver antes do fim. Mais Info (WIKI)
  • Monitorização de questionário avançada
    Ao analisar o conteúdo interativo nos relatórios ou painéis de controlo do LUCY, pode ver quem respondeu a que pergunta e quando, quanto tempo permaneceu no site e como se compara com outros departamentos da empresa. Mais Info (WIKI)
  • Benchmark
    O valor de referência permite comparar os resultados de diferentes campanhas com os valores padrão da indústria. O benchmark utiliza uma base de dados interna que é enriquecida pelas próprias campanhas da LUCY Security ou por dados externos anónimos. Nenhuns dados são transferidos para a LUCY Security AG. Mais Info (WIKI)
  • Relatório de não entregues e fora do escritório
    Relatórios de mensagens não entregues, mensagens de ausência ou qualquer forma de resposta automática de e-mail podem ser intercetados e analisados.
  • Inteligência empresarial
    LUCY oferece análises e relatórios extensos sobre as respostas dos funcionários a vários cenários de ataque de phishing. Identifique o departamento, localização ou divisão mais fracos. Descubra quais as horas preferidas para a abertura de e-mails. Identifique como os utilizadores acedem ao e-mail ou browser.
  • Comparação
    Compare as campanhas. Identifique as diferenças no comportamento dos cliques em diferentes cenários, divisões ou grupos de utilizadores. Crie análises de tendências para uma ou mais campanhas ao longo de um período predefinido.Mais Info (WIKI)
  • Relatórios abrangentes
    Crie relatórios de campanhas abrangentes em Excel, Word, PDF ou HTML, utilizando modelos personalizáveis que podem incluir capturas de ecrã e configurações, para além de todas as estatísticas da campanha. Crie modelos de relatórios de campanhas para diferentes funcionários, como diretores de estratégia, de receitas ou auditores de segurança de TI. Mais Info (WIKI)
  • Funcionalidades de exportação
    Exporte estatísticas da campanha (SO, IP, browser, plug-ins, localização, comportamento de cliques, dados enviados, etc.) em diferentes formatos (CSV, XML, RAW, etc.). Exporte grupos de utilizadores com base nos critérios de seleção específicos de uma campanha (formados, não formados, ataque concretizado, etc.). Mais Info (WIKI)
  • Monitorização do tempo na página de destino
    Pode medir exatamente quanto tempo o utilizador permanece num site em particular nos cenários de ataque, bem como nos exercícios de formação.
  • Acesso apenas de leitura multi-tenant
    Crie utilizadores com apenas permissões de leitura e atribua-os a campanhas específicas. Permite que o seu responsável de TI, ou gerente, monitorize estatísticas específicas da campanha em tempo real.Mais Info (WIKI)
  • Painel de controlo em tempo real
    O painel em tempo real funciona como uma cabine de instrumentos e contém as estatísticas mais relevantes da campanha. Mais Info (WIKI)
  • Suporte para o anonimato e proteção dos dados
    As opções de anonimato cumprem as mais rigorosas diretrizes de todo o mundo. O sistema também é capaz de tornar anónimos certos atributos (divisão, departamento, país, etc.), se a informação permitir tirar conclusões sobre a identidade do utilizador.Mais Info (WIKI)
Funcionalidades Genéricas
  • Processos de aprovação
    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação. Mais Info (WIKI)
  • Verificações da campanha
    Verificações preliminares antes de iniciar uma campanha LUCY: verificação de entrega de e-Mail, verificação de registo MX, verificação de programação, verificação de spam e outras.Mais Info (WIKI)
  • Modelos de campanhas
    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez. Mais Info (WIKI)
  • Certificado (SSL)
    Permite a criação automática de certificados de confiança oficiais para o backend do admin, bem como para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.Mais Info (WIKI)
  • Cliente de e-mail completo
    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.
  • Interface de administração multilíngue
    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido. Mais Info (WIKI)
  • Compatível com múltiplos clientes
    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser utilizados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente. Mais Info (WIKI)
  • Grupos de utilizadores em camadas
    Carregue rapidamente utilizadores em lote através de ficheiros CSV, de texto ou LDAP. Crie diferentes grupos organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.Mais Info (WIKI)
  • Ferramentas de desempenho
    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O servidor de aplicações, o dimensionamento do SGBD e a utilização da memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores. Mais Info (WIKI)
  • Lembretes
    Modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período. Mais Info (WIKI)
  • Controlos de acesso baseados em funções
    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema aos utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas nas definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas e, através dessas atribuições, adquirem as permissões de computador necessárias para realizar funções particulares do LUCY. Mais Info (WIKI)
  • Aleatorização do agendador
    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.Mais Info (WIKI)
  • Assistente de configuração guiada com base no risco
    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos de ataque e sensibilização com base na dimensão da empresa e na indústria.Mais Info (WIKI)
Serviços
  • Subscrição de serviço de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Horas incluídas no
    pacote: 4. Validade: 1 ano.
  • Criação de modelo personalizado
    Adaptamos um dos nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e harmonização com a identidade visual da sua empresa.
    Máximo de iterações: 3. Número máximo de páginas: modelos de ataque 3, modelos de sensibilização 6.
  • Criação de vídeo personalizado
    Personalizamos um dos nossos vídeos de formação para a sua empresa: a marca d'água é removida e colocamos o logotipo e o nome da sua empresa no vídeo.
    Número de vídeos 1. tipo de vídeo: Vídeos padrão do LUCY.
  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
    Ferramentas: Sessão ao vivo na Web ou SSH. Horas incluídas no pacote: 3. Validade: 1 ano.
  • Certificação de qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido: conclusões, sugestões para futuras campanhas e mais. Inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo.
    Horas incluídas no pacote: 2. Ferramentas: sessão ao vivo na Web
  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Cenários de ataque incluídos na campanha: 2. Máximo de iterações 3. Também está incluída a taxa de reserva do domínio.
  • Subscrição de suporte: Business
    Horas incluídas no pacote: 12. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Premium
    Horas incluídas no pacote: 24. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 12 h. Validade: 1 ano.
  • Subscrição de suporte: Standard
    Horas incluídas no pacote: 2. Acesso ao sistema de pedidos de suporte (tickets). Horário do serviço de suporte: segunda a sexta em horário de expediente (CET e CST) Os pedidos de suporte resultantes de erros de software são gratuitos.
    Tempo de resposta máximo de 24 h. Validade: 1 ano.
Infraestrutura
  • Servidor Virtual Privado, Profissional
    VPS - KVM Professional (CPU 3 Cores, RAM 4,096 MB, DISCO 140 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Premium
    VPS - KVM Premium (CPU 4 Cores, RAM 8,192 MB, DISCO 300 GB SSD, 12 meses de aluguer)
  • Servidor Virtual Privado, Ultra
    VPS - KVM Ultra (CPU 6 Cores, RAM 16,384 MB, DISCO 600 GB SSD, 10 TB tráfego/mês, 12 meses de aluguer)
Comprar Agora

Serviços Lucy

  • null
    IDENTIFIQUE E INVESTIGUE A EXPOSIÇÃO DA INFORMAÇÃO

    As ameaças online à sua organização podem não vir apenas do phishing. Medir a exposição online dá à sua empresa uma imagem clara e abrangente da informação que se encontra disponível para potenciais hackers.

  • Informação sobre a exposição do funcionário a ameaças
    Em que medida os seus funcionários estão expostos à fuga de dados disponíveis online? Procuramos na Darknet a presença de fugas de dados e apresentamos, assim, uma imagem completa do risco que não inclui apenas a visão interna. Pedir mais informação…
  • Pegada online do funcionário
    Análise do potencial de ataque: Que informação sensível do funcionário pode ser encontrada na Internet? O que é que os seus funcionários enviam através do e-mail da empresa quando estão na Internet?
  • null
    IDENTIFIQUE RISCOS TÉCNICOS

    Que mal pode fazer um verdadeiro atacante se um dos seus funcionários executar um ficheiro malicioso? Quais são os tipos de ficheiros que um atacante pode enviar aos seus funcionários? Estas e outras perguntas serão respondidas nos testes técnicos.

  • Teste de filtro de e-mail e Web
    Deseja saber que tipo de malware pode infiltrar-se no seu perímetro? Como é que a sua infraestrutura está protegida contra spoofing, malware, etc.? Reserve um teste de filtro de e-mail e Web com os nossos consultores em segurança. Pretende mais informação? …
  • Teste de segurança local
    Qual é o risco real se um funcionário executar um tipo de ficheiro perigoso? Em que medida a proteção técnica impede a fuga de dados? Pretende mais informação? …
  • null
    TESTE E FORME OS FUNCIONÁRIOS

    Dê aos seus funcionários o conhecimento necessário para evitarem ser vítimas de criminosos cibernéticos. Ensine-os através de campanhas geridas de phishing simulado, workshops direcionados e formação online, adaptados para se adequar à sua organização e necessidades.

  • Simulação de phishing e formação standard
    Um serviço de campanha standard inclui o suporte à instalação, configuração e execução de uma simulação de ataque (combinada opcionalmente com formação) baseada em módulos standard do LUCY. Está incluído o aluguer da infraestrutura, a configuração da campanha e a entrega do relatório. Pretende mais informação? …
  • Campanhas geridas
    Deixe-nos gerir as campanhas por si. Com os nossos serviços geridos, são realizadas campanhas de phishing e sensibilização periódicas em toda a organização, com modelos atualizados e um consultor que garante a qualidade do teste. Uma vez concluída, receberá periodicamente um relatório escrito de um dos nossos especialistas. Pretende mais informação? …
  • Serviço de formação e teste personalizado
    Um serviço personalizado inclui o suporte à instalação, a configuração e a execução de uma campanha de sensibilização e simulação de ataque TOTALMENTE PERSONALIZADA. São aplicáveis preços individuais. Pretende mais informação? …
  • Certificação da qualidade
    É realizada uma revisão da campanha a cada doze meses ou a pedido, que inclui conclusões, sugestões para futuras campanhas e muito mais. Também inclui uma análise de controlo, um relatório e um certificado LUCY no final do processo. Pretende mais informação? …
  • Criação de modelo personalizado
    Podemos adaptar facilmente os nossos modelos de sensibilização e ataque à sua campanha. Isto inclui ajustes de conteúdos e de harmonização com a identidade visual da sua empresa. Pretende mais informação? …
  • Criação de vídeo semi-personalizado
    Podemos personalizar facilmente os nossos vídeos de formação para satisfazer as necessidades da sua empresa: a marca d’água LUCY é removida e o logotipo e nome da sua empresa são colocados sob o vídeo. Pretende mais informação? …
  • Avaliação da cultura de segurança
    Análise da cultura de segurança: A cultura de segurança atual é identificada e avaliada por meio de entrevistas, questionários e análises das diretrizes. Pretende mais informação? …
  • Serviços de consultoria
    Os nossos consultores especializados em segurança estão disponíveis para o ajudar a planear e implementar campanhas de sensibilização. Pretende mais informação? …

Extras

  • null
    SUPORTE E INSTALAÇÃO

    Instalar o software numa infraestrutura fiável, controlada apenas por si, é um fator essencial para o sucesso da sua campanha. Oferecemos servidores virtuais em vários países do mundo, bem como servidores raiz dedicados. Os nossos serviços de suporte também garantem o bom funcionamento da sua configuração LUCY.

  • Suporte à instalação
    Ajudamos a instalar e integrar o LUCY no seu ambiente (DNS, Correio, LDAP, Firewall, etc.) localmente ou num servidor na nuvem.
  • Infraestrutura do servidor
    Executar o software a partir de uma infraestrutura fiável, controlada apenas por si, é um fator essencial para o sucesso da sua campanha. Oferecemos servidores virtuais em diferentes países de todo o mundo, bem como servidores raiz dedicados.
  • Suporte standard
    Uma hora de suporte gratuito. Acesso ao sistema de pedidos de suporte (tickets). O serviço de suporte funciona de segunda a sexta em horário de expediente (CET). Os pedidos de suporte resultantes de erros de software são gratuitos. Tempo de resposta máximo de 24 h.
  • Suporte premium
    12 horas de suporte gratuito. Acesso ao sistema de pedidos de suporte (tickets) e a sessões ao vivo na Web. O serviço de suporte funciona de segunda a sexta em horário de expediente (CET e CST). Os pedidos de suporte resultantes de erros de software são gratuitos. Tempo de resposta máximo de 12 h.