Características de Right-Hand Cybersecurity
Simulación (4)
Implementación del agente de prueba
Ejecuta ataques en una amplia gama de superficies, desde correo electrónico y escritorio hasta entornos de nube y red.
Simulación de brechas
Simula un entorno de red comprometido como resultado de negligencia, configuración incorrecta u otros errores del usuario que exponen información confidencial.
Simulación de ataques
Simula un ataque del mundo real en redes y puntos finales con la intención de dañar una empresa.
Guía de resolución
Guía a los usuarios a través del proceso de resolución y da instrucciones específicas para remediar sucesos individuales.
Personalización (3)
Evaluación multivectorial
Permite a los usuarios simular amenazas que atacan múltiples puntos de entrada para infectar equipos y redes.
Personalización del escenario
Permite a los usuarios crear escenarios de ataque que imitan su entorno de trabajo del mundo real.
Gama de tipos de ataque
Permite la simulación de múltiples variantes de ataque. Simula ataques dirigidos a diferentes tipos de puntos finales y redes.
Administración (8)
Informes
Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.
Evaluación de riesgos
Identifica los posibles riesgos de seguridad de la red, las vulnerabilidades y los impactos de cumplimiento de los ataques y las infracciones.
Pruebas automatizadas
Automatiza los ataques y la lógica adversa para pruebas continuas.
Puntuación de riesgos
Calcula el riesgo basado en el comportamiento del usuario, las líneas base y las mejoras.
Personalización
Solución personalizable para que los administradores puedan ajustar el contenido a la industria, posición, etc.
Etiquetado blanco
Permite a los usuarios implementar su propia marca en toda la plataforma.
Informes
Proporciona herramientas de análisis que revelan métricas empresariales importantes y realizan un seguimiento del progreso.
Contenido generado por IA
Utiliza IA generativa para crear escenarios de entrenamiento, simulaciones deepfake o módulos personalizados.
Evaluación (3)
Evaluación continua
La capacidad de automatizar la evaluación o tener evaluaciones programadas y entregadas continuamente.
Evaluación de Phishing
Envía correos electrónicos de phishing, mensajes de voz, mensajes a través de SMS, Slack, Teams, etc. a los usuarios para probar sus habilidades de identificación de amenazas.
Línea de base
Evalúe el estado actual de la capacitación en seguridad del usuario, antes de la capacitación, que se puede usar para realizar un seguimiento del rendimiento y la mejora.
Adiestramiento (3)
Biblioteca de contenido
Proporciona a los usuarios una biblioteca predefinida de contenido informativo relacionado con la seguridad utilizable.
Formación interactiva
Involucra a los usuarios a través de contenido en forma de aplicaciones interactivas, juegos y módulos.
Gamificación
Contiene herramientas de gamificación, que incluyen, entre otras, insignias, tablas de clasificación y puntuación de puntos.
Alternativas mejor valoradas



