Дополнительная информация

Источник: Web-сайт производителя

Функциональность соответствует задаче

Описание

Наша компания начала работать с Cofense несколько лет назад. Мы начали запускать фишинговые симуляции, а также развернули кнопку Reporter. Мы увидели, что уровень восприимчивости к фишингу неуклонно снижается, а количество пользовательских сообщений растет. Сегодня наш уровень отчетности в симуляции составляет около 60%. Более того, члены команды сообщают о реальных фишинговых письмах, которые получили такие инструменты, как безопасные почтовые шлюзы (SEG). С такими хорошими результатами мы сразу же начали использовать Cofense Triage и Intelligence. Cofense Reporter отправляет нашим аналитикам SOC чистый набор электронных писем, правильно отформатированных, со всей необходимой информацией. Тогда Triage занимается подавлением шума, поэтому аналитики тратят время только на реальные фишинговые угрозы. Когда они просматривают электронное письмо, они могут легко увидеть, какие другие члены команды получили его, и, при необходимости, извлечь его из своих почтовых ящиков. Мы также иногда видим клиентов, чьи электронные письма были скомпрометированы и использованы в фишинговых атаках. Члены нашей команды знакомы с адресами электронной почты, но они не открывают их, потому что они знают, что язык странный или что-то еще не так. В одном случае, когда мы уведомили клиента, они смогли предупредить всю свою клиентскую базу в течение дня. Обычно, когда мы обращаемся к скомпрометированным клиентам, они не знают о проблеме. Это случалось достаточно часто, чтобы наши клиенты вместе с нашими внутренними командами видели выгоду от того, что мы делаем. Нашей команде безопасности нравится продукт Intelligence, потому что он основан на электронных письмах, которые обходят правила безопасности. Команда также говорит, что информация коррелирует с тем, что они видят. Некоторые продукты разведки отмечают эти же угрозы, но не так быстро. Общее мнение команды - они любят продукт - это действительно полезно. Моя команда по безопасности знает то же самое о Cofense PhishMe. Мы использовали продукты от других поставщиков с небольшим успехом. Мы не могли проводить ежемесячные симуляции фишинга, поэтому нам пришлось согласиться на периодические симуляции. Как только мы попали на борт Cofense, мы могли легко выполнять ежемесячные упражнения. Это довольно быстро понизило нашу восприимчивость.
Почему важно делать ежемесячные упражнения? Раньше у нас был уровень восприимчивости около 25%. Несмотря на то, что наши ставки упали, мы также поняли, что никогда не достигнем zero-clicks, поэтому отчетность является ключевым показателем. Работая с Cofense, мы показываем ценность, помогая предотвратить пропущенные технологии фишинговых атак. Трудно получить выделенный бюджет для обеспечения безопасности. Но команды по всей компании понимают, что мы делаем. Об этом говорят люди, в том числе совет директоров. Они знают, что защита данных - это наш риск номер один. Наша программа получила широкую известность, и это было потрясающе. Это действительно стимулировало понимание безопасности и сделало нашу компанию намного более безопасной. Автор: Аналитик информационной безопасности, Global Financial Services Company

Подробности

Проблемы

Утечка конфиденциальной информации или ее риск

Угрозы хакерских атак

Отсутствие политики информационной безопасности

Нехватка собственных ИТ ресурсов

Высокие расходы на ИТ специалистов

Риск потери и повреждения данных

Бизнес задачи

Управление рисками

Безопасность и непрерывность бизнеса

Схожие внедрения

prev
next