COMO
UTILIZAR O
LUCY?

  • null
  • null
  • null
  • null

    TESTE OS SEUS FUNCIONÁRIOS

    • Simulações de spear phishing
    • Ataques por SMS e meios de multimédia portáteis
    • Ataques por ficheiros (PDF, Java, Macro, etc.)
    • Clonagem de sites
  • null

    FORME OS SEUS FUNCIONÁRIOS

    • Conteúdos de formação online e offline interativos
    • Vídeos de-learning personalizáveis
    • Formação baseada em reputação e função
    • SGA integrada com exportação/importação SCORM
  • null

    ENVOLVA OS SEUS FUNCIONÁRIOS

    • Plug-in de e-mail (Outlook, Gmail, O365, etc.)
    • Análise de Incidentes de E-mail
    • Mitigação de Ameaças de E-mail
  • null

    TESTES TÉCNICOS

    • Exposição a ataques de malware
    • Deteção de vulnerabilidades do browser
    • Simulação de ransomware e spoofing
    • Teste de filtro de e-mail e Web

LUCY EM POUCAS PALAVRAS: COMO TRANSFERIR; EXECUTAR E ATUALIZAR O LUCY?

null

COMO OBTER

  • Imagem de Amazon (AMI)
  • Instalador Linux
  • Imagem de VMware/Virtual Box
  • Imagem de Hyper-V

null

ONDE EXECUTAR

  • No Local
  • Na Nuvem
  • No nosso VPS
  • Como SaaS

null

ATUALIZAR

  • Atualizações automáticas de modelos
  • Conteúdos de e-learning atualizados
  • Atualizações de software regulares

null

SUPORTE

  • Plug-in de suporte remoto ao vivo
  • Verificação da saúde da campanha
  • Configuração automática de DNS e SSL
  • Sistema de pedidos de suporte (tickets)

MÓDULOS LUCY: TESTE OS SEUS FUNCIONÁRIOS

Será que os seus funcionários reagem corretamente a ataques de hackers?

Graças às várias simulações de ataque predefinidas multilíngues (ataques de phishing, malware, smishing, USB, etc.), pode testar se os seus funcionários estão realmente familiarizados com os perigos da Internet. LUCY proporciona um “ambiente de aprendizagem seguro”, onde os funcionários podem ter a experiência de como seria um ataque real. LUCY permite-lhe simular o cenário completo de ameaças, o qual vai muito além dos simples e-mails de phishing:

  • Simulações de Ransomware;
  • Ataques de Meios de Multimédia Portáteis (USB, CD, etc.);
  • Simulações de Malware (Macros do Office, Java, etc.);
  • Ataques baseados em ficheiros (PDF, áudio, etc.);
  • Ataques de Spoofing (Clonagem de Sites, spoofing de SMS e e-mail)
  • …e muito mais

MÓDULOS LUCY: FORME OS SEUS FUNCIONÁRIOS

Preencha lacunas de conhecimento com o E-Learning da Lucy Security

LUCY oferece mais de 200 módulos de formação baseados na Web (vídeos, testes, questionários, jogos, etc.) sobre vários temas de segurança que podem ser oferecidos aos funcionários, com base nos resultados das simulações de ataque ou independentemente deles. Os funcionários podem gerir os seus próprios conteúdos de aprendizagem no SGA do LUCY, enquanto o administrador de TI acompanha o progresso da sua aprendizagem em tempo real. Uma ferramenta de autoria integrada permite-lhe criar rapidamente novos conteúdos de ensino, embora o LUCY também possa criar conteúdos personalizados por si.

  • Mais de 200 módulos de formação baseados na Web
  • Formação baseada em reputação e função
  • Acesso ao portal de formação do utilizador final
  • Diploma de aprendizagem online
  • Medição de sucesso da formação
  • Kit de ferramentas de criação de conteúdo de e-learning
  • Biblioteca de formação estática
  • Suporte remoto
  • Opções de personalização de vídeo
  • Importação/exportação SCORM de conteúdos de formação
  • …e muito mais

MÓDULOS LUCY: ENVOLVA OS SEUS FUNCIONÁRIOS

Transforme os seus funcionários em firewalls humanas

O Plug-in de E-Learning LUCY para o Gmail, Outlook & Office365 integra ativamente os seus funcionários na deteção e na luta contra os ataques cibernéticos. Os e-mails suspeitos podem ser reportados com apenas um clique e removidos da caixa de entrada. No ambiente LUCY, os e-mails são então analisados e avaliados. O feedback automático envia a classificação do risco ao utilizador. Se o e-mail suspeito se tratar de um ataque real, pode ser reportado ao fornecedor do serviço responsável com o Mitigador de Ameaças.

  • Reportar e-mails com um único clique
  • Pedido de Inspeção Profunda
  • Análise de Incidentes Automática
  • Feedback Automático de Incidentes
  • Mitigação de Ameaças
  • Análise baseada em regra personalizada
  • Opções de personalização de plug-in
  • Integração de terceiros
  • Identificação de ataques com padrões comuns
  • Perfis de reputação de utilizadores
  • …e muito mais

MÓDULOS LUCY: 
TESTE A SUA INFRAESTRUTURA

Com a utilização da simulação de phishing, poderá saber que X% dos seus funcionários transferiu e executou um ficheiro desconhecido. Mas de um ponto de vista técnico, que tipos de ficheiros podem chegar aos funcionários e qual o risco de um destes ficheiros ser realmente executado?

O teste de proteção de malware (Internet e e-mail) dá-lhe uma ideia de como o servidor de e-mail e o web proxy lidam com diferentes tipos de ficheiros de teste.
Este permite-lhe ver se código potencialmente perigoso, como ficheiros Java, backdoors, scripts objetos incorporados do Office, etc., é detetado e bloqueado pelo filtro da infraestrutura. Em virtude dos resultados, pode então levar a cabo campanhas de phishing direcionadas.

Para minimizar o risco de malware no seu ambiente informático, necessita de maneiras seguras e eficazes para testar os seus sistemas. É aqui que o Kit de Ferramentas de Simulação de Malware do LUCY (LHFC) entra em ação. O LHFC é um pacote de simulação de malware avançado, capaz de emular vários cenários de ameaça, equivalente a muitas das ferramentas utilizadas por hackers. O teste do Windows local (LHFC) vai permitir-lhe saber se as suas defesas funcionam no caso de um funcionário executar um ficheiro malicioso.

  • O seu antivírus deteta transferências de malware conhecido?
  • O seu SIEM é capaz de acionar atividades a partir desta ferramenta?
  • O malware é capaz de modificar as definições do sistema?
  • O malware é capaz de comunicar com servidores externos?
  • O malware pode aceder a dados sensíveis no anfitrião local ou na sua intranet?
  • Que tipos de ficheiros podem ser enviados como anexos para o utilizador final?
  • Que tipos de ficheiros podem ser transferidos de um site pelo utilizador?
  • O seu software de proteção de Internet e e-mail deteta potencial malware?
  • O seu software de proteção de Internet e e-mail deteta malware mascarado?
  • …e muito mais

MÓDULOS LUCY:
MEÇA O PROGRESSO

O Plug-in de E-Learning LUCY para o Gmail, Outlook & Office365 integra ativamente os seus funcionários na deteção e na luta contra os ataques cibernéticos. Os e-mails suspeitos podem ser reportados com apenas um clique e removidos da Caixa de Entrada. Os e-mails são então analisados e avaliados no LUCY. O feedback automático envia a classificação do risco ao utilizador. Se o e-mail suspeito for um ataque real, pode ser reportado ao fornecedor do serviço responsável com o Mitigador de Ameaças.

  • Funcionalidades de exportação
  • Relatório de não entregues e fora do escritório
  • Monitorização do tempo na página de destino
  • Relatórios abrangentes
  • Comparação
  • Benchmark
  • Painel de controlo em tempo real
  • Inteligência empresarial
  • Monitorização de vídeo avançada
  • Acesso apenas de leitura multi-tenant
  • Monitorização de questionário avançada
  • Suporte para o anonimato e proteção dos dados

MORE GENERIC LUCY FEATURES

  • Lembretes

  • Deteção de Resposta

  • Cliente de E-Mail Completo

  • Aleatorização do Agendador

  • Ferramentas de Desempenho

  • Interface de Administração Multilíngue

  • Certificado (SSL)

  • Controlos de Acesso Baseados na Função

  • Grupos de Utilizadores em Camadas

  • Compatível com Múltiplos Clientes

  • Modelos de Campanhas

  • Assistente de Configuração Guiada e Baseada no Risco

  • Verificação da Campanha

  • Processos de Aprovação

  • API DNS

  • null

    1

    Lembretes

    Os modelos de lembretes podem ser utilizados para reenviar mensagens automaticamente para os utilizadores que não tenham clicado num link de ataque ou num curso de formação após um determinado período.

  • null

    2

    Deteção de Resposta

    A deteção de resposta automática faz com que seja possível definir e analisar respostas automáticas de e-mails (por exemplo, fora do escritório), bem como erros de entrega de correio (por exemplo, “utilizador desconhecido”) dentro da campanha.

  • null

    3

    Cliente de E-Mail Completo client

    A plataforma de mensagens integrada permite que o administrador do LUCY comunique interativamente com os destinatários, dentro ou fora das campanhas LUCY. Todos os e-mails são arquivados e podem ser avaliados.

  • null

    4

    Aleatorização do Agendador

    Aumentar a sensibilização dos funcionários de forma aleatória é fundamental para a sensibilização eficaz e sustentável dentro da organização. Enviar aleatoriamente campanhas simultâneas é uma das melhores maneiras de treinar os seus funcionários.

  • null

    5

    Ferramentas de Desempenho

    As rotinas inteligentes do LUCY adaptam a instalação do servidor aos recursos disponíveis. O Servidor de Aplicações, o Dimensionamento do SGBD e a utilização da Memória e da CPU são calculados durante a instalação ou durante as operações. Pode dimensionar uma única instalação do LUCY na nuvem para mais de 400 000 utilizadores

  • null

    6

    Interface de Administração Multilíngue

    A interface de administração do LUCY está disponível em diferentes idiomas e pode ser traduzida para outros idiomas a pedido.

  • null

    7

    Certificado (SSL)

    Permite a criação automática de certificados de confiança oficiais para o backend do admin e ainda para as campanhas. LUCY utiliza automaticamente o domínio configurado no sistema para gerar o certificado. Se decidir utilizar SSL na campanha, pode gerar um certificado personalizado ou um CSR (Certificate Signing Request). Também pode importar certificados de confiança oficiais.

  • null

    8

    Controlos de Acesso Baseados na Função

    LUCY oferece um controlo de acesso baseado na função (RBAC), que limita o acesso ao sistema a apenas utilizadores autorizados. As permissões para realizar determinadas operações são atribuídas a funções específicas dentro das definições do utilizador. Aos membros ou pessoal (ou outros utilizadores do sistema) são atribuídas funções específicas, através das quais adquirem as permissões necessárias para realizar determinadas funções no LUCY.

  • null

    9

    Grupos de Utilizadores em Camadas

    Carregue rapidamente utilizadores em lote através de um ficheiro CSV, de texto ou LDAP. Crie diferentes grupos, organizados por departamento, divisão, cargo, etc. Atualize utilizadores numa campanha em curso. Crie grupos de utilizadores dinâmicos com base nos resultados da campanha de phishing.

  • null

    10

    Compatível com Múltiplos Clientes

    O termo “Clientes” pode referir-se a diferentes empresas, departamentos ou grupos com uma campanha associada no LUCY. Estes clientes podem ser usados para, por exemplo, permitir o acesso a uma campanha específica ou criar uma análise específica para um cliente.

  • null

    11

    Modelos de Campanhas

    Caso pretenda reutilizar campanhas semelhantes, pode guardar uma campanha completa (com modelos de ataque e conteúdos de e-learning) como modelo de campanha. Esta funcionalidade permite-lhe não ter de repetir configurações similares uma e outra vez.

  • null

    12

    Assistente de Configuração Guiada e Baseada no Risco

    LUCY oferece várias ferramentas de configuração. Crie uma campanha completa em menos de 3 minutos, utilizando os modelos de campanha predefinidos ou deixe o Assistente de Configuração guiá-lo através da configuração. Alternativamente, está disponível um modo de configuração baseado no risco, que dá sugestões específicas para a seleção dos modelos
    de ataque e sensibilização com base na dimensão da empresa e na indústria.

  • null

    13

    Verificações da Campanha

    Verificações preliminares antes de iniciar uma campanha LUCY: Verificação de Entrega de E-Mail, Verificação de Registo MX, Verificação de Programação, Verificação de Spam e outras.

  • null

    14

    Processos de Aprovação

    Uma campanha pode ser enviada para um supervisor no LUCY para aprovação.

  • null

    15

    API DNS

    A API DNS permite ao admin criar um domínio no LUCY, numa questão de segundos. É frequente alguns atacantes utilizarem nomes de domínios semelhantes aos do cliente (uma técnica chamada de Typosquatting), este risco também pode ser replicado no LUCY. Se o domínio original do cliente for, por exemplo, “onlinebanking.com”, o assistente de DNS pode ser utilizado para reservar domínios como “0nlinebanking.com”, “onl1nebnking.com” ou “onlinebanking.services” e atribuí-los mais tarde a uma campanha. O LUCY cria então automaticamente as entradas de DNS correspondentes (MX, SPF, Proteção de Whois, etc.) para o IP onde está instalado. Mas é óbvio que o admin também pode utilizar os domínios do seu próprio fornecedor no LUCY. Mais informação (WIKI)