Valutazione: identificare i tuoi utenti più vulnerabili e quelli che si lasciano ingannare più facilmente

Security Awareness Training


Per creare un programma di sensibilizzazione alla sicurezza efficace, è necessario iniziare a valutare lo stato attuale del tuo programma. Per farlo, devi identificare gli utenti più vulnerabili e valutare le loro conoscenze e le loro convinzioni. Proofpoint Security Awareness Training ti fornisce un’ampia gamma di strumenti preziosi - dalle simulazioni di phishing, alle valutazioni della conoscenza e della cultura - che ti aiuteranno a stabilire una linea di base identificando i tuoi utenti più vulnerabili, i tuoi dipendenti più attaccati così come le tue vulnerabilità. Potrai così focalizzare il tuo programma sui rischi reali valutando la vulnerabilità dei tuoi utenti alle minacce reali.

Analisi del rischio utente da una prospettiva completamente diversa

Proofpoint ti aiuta a identificare gli utenti vulnerabili, compresi quelli che si lasciano ingannare più facilmente e quelli che vengono presi di mira da un numero significativo di attacchi. Grazie a queste informazioni, potrai beneficiare di un programma di sensibilizzazione alla sicurezza informatica basato sui dati che non si limita alle simulazioni di phishing. Ti forniamo informazioni pertinenti uniche sui profili di rischio degli utenti, basate sull’interazione degli stessi con minacce reali. Puoi così valutare e identificare gli utenti che hanno bisogno di maggiore attenzione e assegnare loro facilmente una formazione mirata grazie alla nostra automazione integrata.

  • Esegui una campagna di phishing più mirata e sofisticata che simuli attacchi reali.
  • Usufruisci di migliaia di modelli di simulazioni di attacchi di phishing, anche tramite SMS e dispositivi USB, basati su esche osservate in decine di miliardi di messaggi raccolti quotidianamente dalla threat intelligence di Proofpoint.
  • Invia valutazioni delle conoscenze predefinite relative ai principali argomenti di sicurezza informatica e conformità, per stabilire una linea di base delle conoscenze degli utenti in materia di sensibilizzazione alla sicurezza.
  • Iscrivi automaticamente a corsi di formazione mirati - simulazioni di attacchi di phishing e formazione aggiuntiva - gli utenti che si sono fatti ingannare dalle simulazioni di attacchi e che non hanno superato le valutazioni delle conoscenze.
  • Identifica i tuoi VAP (Very Attacked People ovvero le persone più attaccate) e gli utenti che si lasciano ingannare più facilmente grazie all’integrazione con la soluzione di protezione dell’email di Proofpoint.

Simulazioni di phishing

Phishing  Simulations

Puoi impostare delle simulazioni di attacchi di phishing (phishing, USB, SMS, SMiShing) in pochi minuti per valutare la vulnerabilità dei tuoi utenti a questi vettori di minacce critici. In questo modo ottieni informazioni uniche sulla vulnerabilità degli utenti. Puoi anche determinare se i tuoi utenti hanno adottato un comportamento positivo segnalando i messaggi simulati tramite il pulsante di segnalazione delle email PhishAlarm.


Per saperne di più sulle persone più attaccate (VAP)

Valutazioni delle conoscenze

PSAT Assessment Assignments Dashboard

Hai a disposizione valutazioni di sicurezza informatica predefinite su argomenti quali la protezione dei dati, le password, la conformità, il phishing e altro ancora. Con diverse centinaia di domande in oltre 40 lingue, ti aiutano a rispondere a domande come le seguenti:

  • Qual è il livello di conoscenza dei miei utenti?
  • Quali utenti sono i più esperti e i meno esperti in azienda?
  • Su quali argomenti della sicurezza gli utenti presentano delle lacune?

Qual è il livello di conoscenza della sicurezza degli utenti?

VAP

Esamina in dettaglio lo stato attuale del tuo programma di sensibilizzazione alla sicurezza informatica e della vulnerabilità degli utenti tramite le integrazioni con la nostra piattaforma Threat Protection.

Simulated Attacks, Knowledge Assessments, and Very Attacked People

Per saperne di più sui VAP e sugli utenti più vulnerabili

Nexus People Risk Explorer

Nexus People Risk Explorer

Migliora la tua visibilità sul rischio legato ai collaboratori analizzando le vulnerabilità, gli attacchi e i privilegi. Nexus People Risk Explorer ti consente di esaminare un sottoinsieme dell’azienda e di ottenere un elenco con la graduatoria degli utenti a rischio. Analizza l’elenco delle vulnerabilità sulla base dei controlli di sicurezza di cui disponi (formazione di sensibilizzazione alla sicurezza informatica, per esempio). Scopri a quali utenti deve essere applicato ogni controllo e il punteggio di riduzione dei rischi se viene applicato un controllo particolare.


Per saperne di più su Nexus People Risk Explorer