Right-Hand Cybersecurity Funktionen
Simulation (4)
Test-Agent-Bereitstellung
Führt Angriffe auf eine Reihe von Oberflächen aus, von E-Mail und Desktop bis hin zu Cloud- und Netzwerkumgebungen.
Simulation von Sicherheitsverletzungen
Simuliert eine kompromittierte Netzwerkumgebung, die sich aus Vernachlässigung, Fehlkonfiguration oder anderen Benutzerfehlern ergibt, die vertrauliche Informationen offenlegen.
Simulation von Angriffen
Simuliert einen realen Angriff auf Netzwerke und Endpunkte mit der Absicht, einem Unternehmen zu schaden.
Leitfaden zur Lösung
Führt Benutzer durch den Lösungsprozess und gibt spezifische Anweisungen zur Behebung einzelner Vorkommnisse.
Anpassung (3)
Multi-Vektor-Bewertung
Ermöglicht es Benutzern, Bedrohungen zu simulieren, die mehrere Einstiegspunkte angreifen, um Computer und Netzwerke zu infizieren.
Anpassung des Szenarios
Ermöglicht es Benutzern, Angriffsszenarien zu erstellen, die ihre reale Arbeitsumgebung nachahmen.
Auswahl an Angriffsarten
Ermöglicht die Simulation mehrerer Angriffsvarianten. Simuliert Angriffe, die auf verschiedene Arten von Endpunkten und Netzwerken abzielen.
Verwaltung (8)
Reporting
Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf.
Risikobewertung
Identifiziert potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
Automatisiertes Testen
Automatisiert Angriffe und kontradiktorische Logik für kontinuierliche Tests.
Risiko-Scoring
Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen.
Anpassung
Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können.
White-Labeling
Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren.
Reporting
Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen.
KI-generierter Inhalt
Verwendet generative KI, um Trainingsszenarien, Deepfake-Simulationen oder maßgeschneiderte Module zu erstellen.
Bewertung (3)
Kontinuierliche Bewertung
Die Fähigkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen.
Phishing-Bewertung
Sendet Benutzern Phishing-E-Mails, Voicemails, Nachrichten über SMS, Slack, Teams usw., um die Bedrohungserkennungsfähigkeiten der Benutzer zu testen.
Grundausstattung
Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können.
training (3)
Inhaltsbibliothek
Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten.
Interaktives Training
Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein.
Gamification
Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe.
Top-bewertete Alternativen



