Fonctionnalités de Right-Hand Cybersecurity
Simulation (4)
Déploiement de l’agent de test
Exécute des attaques sur une gamme de surfaces, de la messagerie électronique et des postes de travail aux environnements cloud et réseau.
Simulation de violation
Simule un environnement réseau compromisé résultant d’une négligence, d’une mauvaise configuration ou d’autres erreurs utilisateur qui exposent des informations sensibles.
Simulation d’attaque
Simule une attaque réelle sur les réseaux et les terminaux dans l’intention de nuire à une entreprise.
Guide de résolution
Guide les utilisateurs tout au long du processus de résolution et donne des instructions spécifiques pour remédier aux événements individuels.
Personnalisation (3)
Évaluation multivectorielle
Permet aux utilisateurs de simuler des menaces qui attaquent plusieurs points d’entrée pour infecter les ordinateurs et les réseaux.
Personnalisation du scénario
Permet aux utilisateurs de créer des scénarios d’attaque qui imitent leur environnement de travail réel.
Gamme de types d’attaques
Permet la simulation de plusieurs variantes d’attaque. Simule des attaques ciblant différents types de terminaux et de réseaux.
Administration (8)
Rapports
Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.
Évaluation des risques
Identifie les risques potentiels de sécurité réseau, les vulnérabilités et les impacts de conformité des attaques et des violations.
Tests automatisés
Automatise les attaques et la logique contradictoire pour des tests continus.
Évaluation des risques
Calcule le risque en fonction du comportement de l'utilisateur, des références et des améliorations.
Personnalisation
Solution personnalisable afin que les administrateurs puissent ajuster le contenu à l’industrie, à la position, etc.
Marque blanche
Permet aux utilisateurs de mettre en œuvre leur propre image de marque sur l’ensemble de la plate-forme.
Rapports
Fournit des outils d’analyse qui révèlent des indicateurs commerciaux importants et suivent les progrès.
Contenu généré par l'IA
Utilisez l'IA générative pour créer des scénarios de formation, des simulations deepfake ou des modules sur mesure.
Évaluation (3)
Évaluation continue
La capacité d'automatiser l'évaluation ou d'avoir des évaluations planifiées et livrées en continu.
Évaluation de phishing
Envoie aux utilisateurs des e-mails de phishing, des messages vocaux, des messages via SMS, Slack, Teams, etc. pour tester les capacités d'identification des menaces des utilisateurs.
Base de référence
Évaluer l’état actuel de la formation sur la sécurité des utilisateurs, avant la formation, qui peut être utilisée pour suivre les performances et l’amélioration.
Formation (3)
Bibliothèque de contenu
Fournit aux utilisateurs une bibliothèque prédéfinie de contenu d’information utilisable lié à la sécurité.
Formation interactive
Engage les utilisateurs par le biais de contenu sous forme d’applications interactives, de jeux et de modules.
Gamification
Contient des outils de gamification, y compris, mais sans s’y limiter, des badges, des classements et des points de notation.
Alternatives les mieux notées



