Evaluar: Cómo identificar a los usuarios más vulnerables y a los más incautos

Security Awareness Training


El primer paso para elaborar un programa eficaz de concienciación en materia de seguridad es evaluar el estado actual de su programa. Para ello, necesita identificar quiénes son los usuarios vulnerables, incluido lo que saben y lo que creen. Proofpoint Security Awareness Training pone a su disposición una amplia variedad de herramientas prácticas, incluidas simulaciones de ataques de phishing, evaluaciones de conocimientos y culturales. Esto le ayuda a establecer una referencia mediante la identificación de los usuarios más vulnerables, las personas más atacadas y sus lagunas actuales. Y le permite centrar su programa en el riesgo real gracias a la evaluación de los usuarios con amenazas reales.

Análisis del riesgo asociado a los usuarios desde otra perspectiva

Proofpoint le ayuda a identificar los usuarios más vulnerables de su organización, incluidos los más incautos (con tendencia a hacer clic) y aquellos que son blanco de un importante volumen de ataques. De esta forma, obtiene un programa de concienciación en materia de seguridad basado en los datos que va más allá de los ataques simulados de phishing. Le proporcionamos información exclusiva sobre el perfil de riesgo de los usuarios, que se basa en la interacción de los usuarios con amenazas reales. Esto significa que puede evaluar e identificar los que necesitan más atención, y asignar fácilmente formación dirigida con nuestras funciones de automatización integradas.

  • Ejecute campañas de phishing más dirigidas y sofisticadas que simulan ataques reales.
  • Proporcione miles de plantillas de ataques de phishing, SMS y USB basadas en engaños observados en decenas de miles de millones de mensajes recopilados al día por la inteligencia sobre amenazas de Proofpoint.
  • Envíe evaluaciones de conocimientos predefinidas sobre los principales temas de ciberseguridad y cumplimiento de normativas para establecer una línea de referencia de los conocimientos de los usuarios en materia de seguridad.
  • Inscriba automáticamente en formación adicional a los usuarios que no superan las simulaciones de ataque o las evaluaciones de conocimientos.
  • Identifique a sus VAP (Very Attacked People, o personas muy atacadas) y a los usuarios más incautos gracias a la integración con las solución de protección del correo electrónico de Proofpoint.

Utilice inteligencia de amenazas para crear su programa

Proofpoint proporciona a sus empleados formación pertinente sobre las amenazas emergentes observadas a gran escala. Refuerce las mejores prácticas de ciberseguridad con contenido basado en amenazas y simulaciones de phishing que replican amenazas reales.

Ver la demostración

Simulaciones de phishing

Phishing  Simulations

Puede crear campañas de ataques simulados (phishing, USB y SMS) en cuestión de minutos para evaluar la susceptibilidad de los usuarios a estos importantes vectores de amenazas. También obtendrá datos exclusivos sobre la vulnerabilidad de los usuarios. Asimismo, puede determinar fácilmente si los usuarios demuestran un comportamiento positivo sistemático mediante la denuncia de mensajes simulados a través del botón PhishAlarm.


Más información sobre las personas muy atacadas (VAP)

Evaluaciones de conocimientos

PSAT Assessment Assignments Dashboard

Obtiene evaluaciones de ciberseguridad predefinidas sobre temas como la protección de datos, las contraseñas, el cumplimiento de normativas, el phishing, etc. Esto incluye cientos de preguntas en más de 40 idiomas. Además, le permite responder a preguntas como:

  • ¿Qué saben los usuarios?
  • ¿Quiénes son los usuarios con más y con menos conocimientos?
  • ¿Cuáles son los temas de seguridad que conocen peor?

¿Están sus usuarios concienciados sobre la seguridad?

VAP

Profundice en el estado actual de su programa de concienciación en materia de seguridad y la vulnerabilidad de los usuarios a través de integraciones con nuestra plataforma Threat Protection.

Simulated Attacks, Knowledge Assessments, and Very Attacked People

Más información sobre las personas muy atacadas (VAP) y los usuarios más incautos

Nexus People Risk Explorer

Nexus People Risk Explorer

Mejore su visibilidad del riesgo asociado a las personas mediante datos de vulnerabilidad, ataques y privilegios. Gracias a Nexus People Risk Explorer, puede buscar un subgrupo de la organización y obtener una lista ordenada de usuarios de riesgo. Analice la lista de vulnerabilidades en función de los controles de seguridad de que disponga (como la formación de concienciación en materia de seguridad). Y consiga información sobre los usuarios a los que debe aplicarse cada control, junto con una puntuación de reducción de riesgos si se aplica un determinado control.


Más información sobre Nexus People Risk Explorer