Funzionalità Right-Hand Cybersecurity
Simulazione (4)
Testa il dispiegamento dell'agente
Esegue attacchi su una gamma di superfici che vanno dall'email e desktop fino agli ambienti cloud e di rete.
Simulazione di violazione
Simula un ambiente di rete compromesso risultante da negligenza, configurazione errata o altri errori dell'utente che espongono informazioni sensibili.
Simulazione di attacco
Simula un attacco reale su reti e endpoint con l'intento di danneggiare un'azienda.
Guida alla Risoluzione
Guida gli utenti attraverso il processo di risoluzione e fornisci istruzioni specifiche per rimediare a singoli casi.
Personalizzazione (3)
Valutazione Multi-Vettore
Consente agli utenti di simulare minacce che attaccano più punti di ingresso per infettare computer e reti.
Personalizzazione dello scenario
Consente agli utenti di creare scenari di attacco che imitano il loro ambiente di lavoro reale.
Gamma di Tipi di Attacco
Consente la simulazione di varianti di attacco multiple. Simula attacchi che prendono di mira diversi tipi di endpoint e reti.
Amministrazione (8)
Segnalazione
Fornisce i risultati della simulazione e rivela potenziali lacune o vulnerabilità di sicurezza.
Valutazione del Rischio
Identifica i potenziali rischi per la sicurezza della rete, le vulnerabilità e gli impatti sulla conformità di attacchi e violazioni.
Test automatizzato
Automatizza attacchi e logica avversaria per test continui.
Valutazione del rischio
Calcola il rischio basato sul comportamento dell'utente, sulle basi di riferimento e sui miglioramenti.
Personalizzazione
Soluzione personalizzabile affinché gli amministratori possano adattare il contenuto all'industria, alla posizione, ecc.
Etichettatura bianca
Consente agli utenti di implementare il proprio branding su tutta la piattaforma.
Segnalazione
Fornisce strumenti di analisi che rivelano metriche aziendali importanti e monitorano i progressi.
Contenuto generato dall'IA
Utilizza l'IA generativa per creare scenari di addestramento, simulazioni deepfake o moduli su misura.
Valutazione (3)
Valutazione continua
La capacità di automatizzare la valutazione o di programmare e consegnare le valutazioni in modo continuo.
Valutazione del Phishing
Invia agli utenti email di phishing, messaggi vocali, messaggi tramite SMS, Slack, Teams, ecc. per testare le capacità di identificazione delle minacce degli utenti.
Stabilire una linea di base
Valuta lo stato attuale della formazione sulla sicurezza degli utenti, prima della formazione, che può essere utilizzato per monitorare le prestazioni e i miglioramenti.
Addestramento (3)
Libreria di contenuti
Fornisce agli utenti una libreria pre-costruita di contenuti informativi utilizzabili relativi alla sicurezza.
Formazione interattiva
Coinvolge gli utenti attraverso contenuti sotto forma di applicazioni interattive, giochi e moduli.
Gamificazione
Contiene strumenti di gamification, inclusi ma non limitati a badge, classifiche e assegnazione di punti.
Alternative con il punteggio più alto



