{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"_type":"localeString","en":"Offer a reference bonus","ru":"Предложить бонус за референс"},"configurator":{"ru":"Конфигуратор","_type":"localeString","en":"Сonfigurator"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"ru":"ROI-калькулятор","_type":"localeString","en":"ROI-calculator"},"selling":{"en":"Selling","ru":"Продают","_type":"localeString"},"using":{"ru":"Используют","_type":"localeString","en":"Using"},"show-more-button":{"ru":"Показать еще","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"en":"supplier","ru":"поставщик","_type":"localeString"},"implementation-popover":{"_type":"localeString","en":"deployment","ru":"внедрение"},"manufacturer-popover":{"en":"manufacturer","ru":"производитель","_type":"localeString"},"short-description":{"ru":"Краткое описание","_type":"localeString","en":"Pitch"},"i-use-it-popover":{"ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика.","_type":"localeString","en":"Make your introduction and get a bonus from ROI4CIO or the supplier."},"details":{"en":"Details","ru":"Детальнее","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"ru":"Особенности продукта","_type":"localeString","en":"Product features"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"_type":"localeString","en":" Problems that solves","ru":"Проблемы которые решает"},"values":{"_type":"localeString","en":"Values","ru":"Ценности"},"сomparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"testing":{"ru":"Тестирование","_type":"localeString","en":"Testing"},"compare":{"en":"Compare with competitors","ru":"Сравнить с конкурентами","_type":"localeString"},"characteristics":{"_type":"localeString","en":" Characteristics","ru":"Характеристики"},"transaction-features":{"_type":"localeString","en":"Transaction Features","ru":"Особенности сделки"},"average-discount":{"en":"Partner average discount","ru":"Средняя скидка партнера","_type":"localeString"},"deal-protection":{"ru":"Защита сделки","_type":"localeString","en":"Deal protection"},"average-deal":{"_type":"localeString","en":"Average deal size","ru":"Средний размер сделки"},"average-time":{"en":"Average deal closing time","ru":"Средний срок закрытия сделки","_type":"localeString"},"login":{"en":"Login","ru":"Войти","_type":"localeString"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"to-know-more":{"en":"To know more","ru":"Чтобы узнать больше","_type":"localeString"},"scheme":{"_type":"localeString","en":" Scheme of work","ru":"Схема работы"},"competitive-products":{"_type":"localeString","en":" Competitive products","ru":"Конкурентные продукты"},"implementations-with-product":{"en":"Deployments with this product","ru":"Внедрения с этим продуктом","_type":"localeString"},"user-features":{"en":"User features","ru":"Особенности пользователей","_type":"localeString"},"job-roles":{"ru":"Роли заинтересованных сотрудников","_type":"localeString","en":" Roles of Interested Employees"},"organizational-features":{"ru":"Организационные особенности","_type":"localeString","en":"Organizational Features"},"calculate-price":{"ru":"Рассчитать цену продукта","_type":"localeString","en":" Calculate product price"},"selling-stories":{"en":" Selling stories","ru":"Продающие истории","_type":"localeString"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"ru":"О продукте","_type":"localeString","en":"About Product"},"or":{"_type":"localeString","en":"or","ru":"или"},"program-sends-data":{"_type":"localeString","en":"Program Sends Data"},"calculate-roi":{"_type":"localeString","en":"Calculate Product ROI","ru":"Рассчитать ROI продукта"},"complementary-categories":{"_type":"localeString","en":"Complementary Categories","ru":"Схожие категории"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"ru":"Бонус 4 POC","_type":"localeString","en":"Bonus 4 POC"},"configurator-content":{"_type":"localeString","en":"Calculate price for this product here","ru":"Рассчитайте стоимость продукта"},"configurator-link":{"ru":"тут","_type":"localeString","en":"here"},"vendor-popover":{"ru":"производитель","_type":"localeString","en":"vendor"},"user-popover":{"ru":"пользователь","_type":"localeString","en":"user"},"select-for-presentation":{"ru":"выбрать продукт для презентации","_type":"localeString","en":"select product for presentation"},"auth-message":{"en":"You have to register or login.","ru":"Вам нужно зарегистрироваться или войти.","_type":"localeString"},"add-to-comparison":{"_type":"localeString","en":"Add to comparison","ru":"Добавить в сравнение"},"added-to-comparison":{"_type":"localeString","en":"Added to comparison","ru":"Добавлено в сравнения"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString"},"videos":{"en":"Videos","ru":"Видео","_type":"localeString"},"vendor-verified":{"ru":"Подтверждено производителем","_type":"localeString","en":"Vendor verified"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event.","ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент."},"register-to-schedule":{"_type":"localeString","en":"To register for the event please log in or register on the site.","ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт."},"comparison-matrix":{"en":"Comparison matrix","ru":"Матрица сравнений","_type":"localeString"},"compare-with-competitive":{"_type":"localeString","en":" Compare with competitive","ru":"Сравнить с конкурентными"},"avg-deal-closing-unit":{"_type":"localeString","en":"months","ru":"месяцев"},"under-construction":{"en":"Current feature is still developing to become even more useful for you.","ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString"},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"_type":"localeString","en":" Go to comparison table","ru":"Перейти к таблице сравнения"},"see-product-details":{"_type":"localeString","en":"See Details","ru":"Детали"}},"header":{"help":{"de":"Hilfe","ru":"Помощь","_type":"localeString","en":"Help"},"how":{"_type":"localeString","en":"How does it works","de":"Wie funktioniert es","ru":"Как это работает"},"login":{"_type":"localeString","en":"Log in","de":"Einloggen","ru":"Вход"},"logout":{"ru":"Выйти","_type":"localeString","en":"logout"},"faq":{"ru":"FAQ","_type":"localeString","en":"FAQ","de":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"ru":"Блог","_type":"localeString","en":"Blog"},"agreements":{"ru":"Сделки","_type":"localeString","en":"Deals"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"ru":"Мои Данные","_type":"localeString","en":"My Profile"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"en":"Bonus4Reference","_type":"localeString"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"en":"IT catalogs","_type":"localeString"}},"footer":{"copyright":{"en":"All rights reserved","de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"de":"Über uns","ru":"О нас","_type":"localeString","en":"About us"},"infocenter":{"en":"Infocenter","de":"Infocenter","ru":"Инфоцентр","_type":"localeString"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость"},"get_bonus":{"en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString"},"salestools":{"ru":"Salestools","_type":"localeString","en":"Salestools","de":"Salestools"},"automatization":{"ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation","de":"Abwicklungsautomatisierung"},"roi_calcs":{"en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString"},"subscribe":{"en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString"},"subscribe_info":{"ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews"},"policy":{"ru":"Политика конфиденциальности","_type":"localeString","en":"Privacy Policy"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"quote":{"en":"Price calculator","ru":"Калькулятор цены","_type":"localeString"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"ru":"Показать форму","_type":"localeString","en":"Show form"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"en":"Name","ru":"Имя","_type":"localeString"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"en":"Subscribe","ru":"Подписаться","_type":"localeString"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик.","_type":"localeString"},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"products":{"en":"Products","ru":"Продукты","_type":"localeString"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"en":"Registration","ru":"Регистрация","_type":"localeString"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"en":"Leave comment","ru":"Оставить комментарий","_type":"localeString"},"firstname":{"ru":"Имя","_type":"localeString","en":"First name"},"lastname":{"en":"Last name","ru":"Фамилия","_type":"localeString"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"ru":"Полученный ROI","_type":"localeString","en":"Received ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"ru":"Комментарий","_type":"localeString","en":"Comment"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"ru":"Отправить","_type":"localeString","en":"Send"},"required-message":{"en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле","_type":"localeString"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"translatable_meta":[{"translations":{"_type":"localeString","en":"Example product","ru":"Конкретный продукт"},"name":"og:title"},{"name":"og:description","translations":{"ru":"Описание для конкретного продукта","_type":"localeString","en":"Description for one product"}},{"translations":{"ru":"Продукт","_type":"localeString","en":"Product"},"name":"title"},{"name":"description","translations":{"_type":"localeString","en":"Product description","ru":"Описание продукта"}},{"translations":{"en":"Product keywords","ru":"Ключевые слова продукта","_type":"localeString"},"name":"keywords"}],"title":{"en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт","_type":"localeString"},"meta":[{"name":"og:type","content":"website"},{"name":"og:image","content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg"}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"cybeready":{"id":1174,"logoURL":"https://roi4cio.com/fileadmin/user_upload/CybeReady.jpg","logo":true,"schemeURL":"https://roi4cio.com/fileadmin/user_upload/cybeready.JPG","scheme":true,"title":"CYBEReady","vendorVerified":0,"rating":"1.40","implementationsCount":1,"suppliersCount":0,"supplierPartnersCount":0,"alias":"cybeready","companyTitle":"CybeReady","companyTypes":["supplier","vendor"],"companyId":4066,"companyAlias":"cybeready","description":"\r\n<span style=\"font-weight: bold;\">Как это работает</span>\r\n\r\nНаше основное решение предусматривает индивидуальный трехмерный подход к готовности: антифишинговая оценка, мониторинг и обучение. Мы отправляем скрытые письма с использованием различных сценариев атак для ваших сотрудников на постоянной основе. Реакции работников проверяются с использованием различных методов и уровней обмана.\r\n\r\n\r\n<span style=\"font-weight: bold;\">Фишинговая готовность</span>\r\n\r\nПрограммы повышения информационной безопасности Cyber часто терпят неудачу, поскольку важна большая степень готовности. Большинство организаций вкладывают значительные средства в программы повышения информированности, которые побуждают сотрудников преуспеть в тестах и учитывать рекомендации по безопасности. Тем не менее, поскольку готовность зависит от навыков и не зависит от уровня осведомленности, большинство из этих программ в конечном итоге приводят к высоким уровням осведомленности и, к сожалению, к низкому уровню производительности. Когда дело доходит до готовности к фишингу, истинное измерение - ретроспективный взгляд: знаете ли вы, что делать, и реагировали ли вы соответственно?\r\n\r\n\r\n<span style=\"font-weight: bold;\">Мгновенное развертывание</span>\r\n\r\nМы знаем, что время и контекст суть. Учебные программы CybeReady полностью настраиваются и готовы к техническим испытаниям. В течение 48 часов после заказа на поставку ваши фирменные материалы и предложения по симуляции будут готовы к использованию. Мы предоставляем программы на вашем родном языке, которые настроены в соответствии с конкретным контекстом вашей отрасли и регионами, в которых работает ваша компания. После запуска вашей программы вы будете получать еженедельные «Отчеты о готовности», содержащие информацию об автоматизированной работе и эффективности ваших учебных программ, а также предложения нашей команды.\r\n\r\n\r\n<span style=\"font-weight: bold;\">Умное обучение</span>\r\n\r\nВы можете быть уверены только в готовности сотрудников с самым строгим поведенческим обучением, и для этого требуется полностью настроенный контент, а не шаблоны. CybeReady специализируется на высоко убедительном фишинг-атаке на разных уровнях сложности - от специфических для конкретного сектора сообщений до отделов и сообщений, ориентированных на конкретные позиции, на клиентский бренд, специфичный для моделирования контент, который лингвистически и культурно адаптирован к вашим потребностям. С такими реалистичными сценариями вы будете хорошо подготовлены, чтобы подготовить своих сотрудников к различным подходам хакера к фишингу.","shortDescription":"CybeReady - состояние готовности к неожиданным кибер-событиям. С точки зрения мирян кибер-готовность достигается, когда люди умеют минимизировать последствия неожиданной кибер-атаки.","type":"Услуга","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":1,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CYBEReady","keywords":"готовности, сотрудников, программы, CybeReady, контент, сообщений, повышения, безопасности","description":"\r\n<span style=\"font-weight: bold;\">Как это работает</span>\r\n\r\nНаше основное решение предусматривает индивидуальный трехмерный подход к готовности: антифишинговая оценка, мониторинг и обучение. Мы отправляем скрытые письма с использованием различных сценариев а","og:title":"CYBEReady","og:description":"\r\n<span style=\"font-weight: bold;\">Как это работает</span>\r\n\r\nНаше основное решение предусматривает индивидуальный трехмерный подход к готовности: антифишинговая оценка, мониторинг и обучение. Мы отправляем скрытые письма с использованием различных сценариев а","og:image":"https://roi4cio.com/fileadmin/user_upload/CybeReady.jpg"},"eventUrl":"","translationId":1174,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[{"id":3677,"logoURL":"https://roi4cio.com/fileadmin/user_upload/cyberbit_logo.png","logo":true,"scheme":false,"title":"CYBERBIT Range","vendorVerified":1,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"cyberbit-range","companyTitle":"Cyberbit","companyTypes":["supplier","vendor"],"companyId":5133,"companyAlias":"cyberbit","description":"<span style=\"font-weight: bold;\">Группы безопасности не готовы</span>\r\nРано или поздно Ваша организация подвергнется нападению злоумышленников. Когда это произойдет, будут испытаны навыки и умения вашей команды SOC, включая методические знания, навыки обнаружения и расследования, навыки командной и совместной работы, а также работу с инструментом безопасности. Однако обычные учебные курсы не обеспечивают группы реагирования на инциденты большим опытом в борьбе с кибератаками. Команды SOC не подготовлены и перегружены.<br /><br /><span style=\"font-weight: bold;\">Cyberbit Range: симуляция опыта Cyberattack</span><br />\r\nCyberbit Range был разработан для устранения этого критического разрыва. Он предоставляет новый подход к обучению, обеспечивая гиперреалистичную виртуальную среду SOC, в которой Ваша команда может тренироваться в реагировании на реальные угрозы, имитировать кибератаки и значительно улучшать свои навыки.<br /><span style=\"font-weight: bold;\"><br />Мгновенное облачное обучение</span><br />\r\nВремя Вашей команды SOC очень ценно. Их обучение должно быть доступным, чтобы они имели возможность тренироваться до или после своей смены, не выходя из офиса. Обучаясь с помощью Cyberbit Cloud Range, Ваша команда может войти в систему в любое время и в любом месте и приступить к тренировкам и симуляции атак в течение нескольких минут, как индивидуально так и совместно всей командой.<br /><br /><span style=\"font-weight: bold;\">Обучение и симуляция атак в кибер-пространстве</span>\r\n<ul><li>Обучение Red Team или Blue Team</li></ul>\r\n<ul><li>Обучение групп или отдельных лиц</li></ul>\r\n<ul><li>Начальный уровень для сложных сценариев</li></ul>\r\n<ul><li>Обучение лиц любой должности от аналитиков первого уровня до руководителей</li></ul>\r\n<ul><li>Индивидуальное обучение и обучение под руководством с помощью автоматической системы оценивания</li></ul>\r\n<ul><li>Облачный доступ - всегда и везде</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Сеть в реальной среде</span><br />\r\nКомплексная виртуализированная сеть, которая включает в себя серверы приложений, серверы баз данных, почтовые серверы, коммутаторы, маршрутизаторы и смоделированнуют Интернет-подсистему.<br /><br /><span style=\"font-weight: bold;\">Инструменты безопасности в реальной среде</span><br />\r\nОбучайте свои команды виртуальному SOC с использованием ведущих на рынке продуктов для обеспечения безопасности: коммерческих SIEM, брандмауэров, систем безопасности конечных точек и инструментов анализа, чтобы ваши учащиеся могли практиковаться в использовании тех же инструментов, которые они использовали бы в реальной жизни.<br /> <br /><span style=\"font-weight: bold;\">Реальная симуляция атак</span><br />\r\nВыберите из обширного каталога сценарии обучения и симуляции атак от начального уровня до сложных многоэтапных атак. Обучайте отдельных лиц или группы, от аналитиков первого уровня до менеджеров SOC и “красных команд”. Атаки моделируются автоматическим генератором атак, выполняющим сценарии, разработанные специалистами по обучению. Это означает, что команды SOC могут тренироваться в сложных атаках без участия “красной команды”. Сценарии обучения Cyberbit рассчитаны на несколько ролей и соответствуют требованиям NICE Cybersecurity Framework KSA.<br /><br />","shortDescription":"Cyberbit Range - наиболее широко развернутая платформа по обучению кибербезопасности и моделированию.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CYBERBIT Range","keywords":"","description":"<span style=\"font-weight: bold;\">Группы безопасности не готовы</span>\r\nРано или поздно Ваша организация подвергнется нападению злоумышленников. Когда это произойдет, будут испытаны навыки и умения вашей команды SOC, включая методические знания, навыки обнаруже","og:title":"CYBERBIT Range","og:description":"<span style=\"font-weight: bold;\">Группы безопасности не готовы</span>\r\nРано или поздно Ваша организация подвергнется нападению злоумышленников. Когда это произойдет, будут испытаны навыки и умения вашей команды SOC, включая методические знания, навыки обнаруже","og:image":"https://roi4cio.com/fileadmin/user_upload/cyberbit_logo.png"},"eventUrl":"","translationId":3677,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5894,"logoURL":"https://roi4cio.com/fileadmin/user_upload/CybeReady.jpg","logo":true,"scheme":false,"title":"CybeReady BLAST","vendorVerified":0,"rating":"1.00","implementationsCount":4,"suppliersCount":0,"supplierPartnersCount":0,"alias":"cybeready-blast","companyTitle":"CybeReady","companyTypes":["supplier","vendor"],"companyId":4066,"companyAlias":"cybeready","description":"<p>Фишинг во многих своих проявлениях был и остается инструментом для начального этапа в цепи атаки. Если обратиться к классической модели цепь атаки от Lockheed Martin, то фишинг будет присутствовать не только на первом этапе, но и во многих последующих. Количество атак, которые были начаты или реализованы с помощью фишинга нечего и называть, большие имена и грандиозные суммы потерь. Если к этому добавить штрафы за потерю данных пользователей, эти суммы нередко растут в разы.</p>\r\n<p>Очень часто под фишингом понимают массовую рассылку переведенных google translate-ом писем. Но эта массовая рассылка мало эффективна. Более эффективным есть так называемый целевой фишинг - Spear phishing. Это атаки, направленные на конкретную организацию, с проведением рекогносцировки и ударом по определенной стратегии. Но это тоже не финал. Далее включается «охота на китов», так называемый «whaling». Это фишинговая атака, нацеленная на топ-руководство компании. Охотясь на крупную рыбу, мошенник может получить более значимую и ценную информацию. Логины/пароли на доступ к сетям и системам, личная или финансовая информация для последующей перепродажи или шантажа. Можно сказать, что даже фишинговая атака может быть многоступенчатой, начиная от массовой рассылки, целевого фишинга и заканчивая атакой на топов с использованием социальной инженерии. Понимая, с кем вы чаще общаетесь, в какой сад или школу ходит ваш ребенок, чем вы интересуетесь, на какие фильмы ходили в последнее время или в каком СТО обслуживаете свою машину - вся эта информация делает фишинг очень реалистичным. И если вы думаете, что просто ваше отсутствие в социальных сетях может вас спасти то это не так. Есть очень много вариантов проникновения в личную жизнь и без профиля в социальных сетях. Как показал пример Cambridge Analytica, на основе 100 ваших друзей можно построить профиль человека с 89% достоверностью. Человек – самое слабое звено в системе безопасности, и на защите от этого слабого места нужно концентрировать внимание в первую очередь. Так как взлом одного человека может стать парадным входом для злоумышленников в организацию. И последствия такого проникновения разгребать не сотруднику, а всей организации.</p>\r\n<p><span style=\"font-weight: bold;\">Полное обучение персонала</span></p>\r\n<p>Автономная платформа обучения непрерывно обучает 100% сотрудников каждый месяц, круглогодично, используя проверенную методологию и локализованный, персонализированный контент.</p>\r\n<p><span style=\"font-weight: bold;\">Продвинутая Автоматизация</span></p>\r\n<p>Обучение на основе машинного обучения подбирает и настраивает обучение для каждого сотрудника, включая адаптивный уровень сложности и частоту обучения.</p>\r\n<p><span style=\"font-weight: bold;\">Как раз вовремя (Just in time)</span></p>\r\n<p>Моделирование фишинга и короткие учебные занятия в одном продукте гарантируют обучение «Just in time» и устраняют трения с сотрудниками.</p>\r\n<p><span style=\"font-weight: bold;\">Гарантия результатов</span></p>\r\n<p>Значительные изменения в поведении сотрудников по отношению к кибератакам: снижение количества последовательных кликов на 83%, повышение устойчивости сотрудников на 403%.</p>\r\n<p><span style=\"font-weight: bold;\">Легкость</span></p>\r\n<p>Полностью управляемое решение Cybeready обеспечивает результаты, но в то же время уменьшает усилия ИТ департамента, поэтому вы можете перенаправить ценные ресурсы на другие, более сложные задачи.</p>","shortDescription":"CybeReady, автономная симуляция фишинга и учебная программа для предприятий, гарантирует изменение поведения сотрудников в отношении фишинговых атак, устраняя накладные расходы на ИТ и снижая TCO.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":4,"sellingCount":6,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"CybeReady BLAST","keywords":"","description":"<p>Фишинг во многих своих проявлениях был и остается инструментом для начального этапа в цепи атаки. Если обратиться к классической модели цепь атаки от Lockheed Martin, то фишинг будет присутствовать не только на первом этапе, но и во многих последующих. Коли","og:title":"CybeReady BLAST","og:description":"<p>Фишинг во многих своих проявлениях был и остается инструментом для начального этапа в цепи атаки. Если обратиться к классической модели цепь атаки от Lockheed Martin, то фишинг будет присутствовать не только на первом этапе, но и во многих последующих. Коли","og:image":"https://roi4cio.com/fileadmin/user_upload/CybeReady.jpg"},"eventUrl":"","translationId":5894,"dealDetails":{"avgPartnerDiscount":15,"dealProtection":1,"avgDealSize":15000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"Необходимо передать вендору данные 2 администраторов клиента\r\nAsaf Goldberg | Director of Sales | asaf@cybeready.com","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5896,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Knowbe4_logo.png","logo":true,"scheme":false,"title":"KnowBE4 Enterprise Security Awareness Training","vendorVerified":0,"rating":"1.00","implementationsCount":9,"suppliersCount":0,"supplierPartnersCount":1,"alias":"knowbe4-enterprise-security-awareness-training","companyTitle":"KnowBe4","companyTypes":["supplier","vendor"],"companyId":5482,"companyAlias":"knowbe4","description":"<p>KnowBe4 является самой популярной в мире интегрированной платформой для обучения осведомленности в области безопасности и платформой для симуляции фишинга. Ее используют более 30 000 организаций по всему миру. Теперь у вас есть способ лучше справляться со срочными проблемами информационной безопасности, связанными с социальной инженерией, фишингом и атаками вымогателями.</p>\r\n<p>Подписка SaaS с ценообразованием за место в год. Предлагаються пакеты Silver, Gold, Platinum или Diamond для удовлетворения потребностей любой организации, включающие три уровня доступа к обучению и все более мощные функции.</p>\r\n<ul>\r\n<li>Крупнейшая в мире библиотека, содержащая более 1000 наименований учебных материалов по вопросам безопасности; включая интерактивные модули, видео, игры, плакаты и информационные бюллетени - с уровнем Diamond вы часто получаете новый свежий контент.</li>\r\n<li>Перевод фишингового и обучающего контента на более чем 30 языков по фишинговому и обучающему контенту с поддержкой локализованного опыта учащихся на выбранных языках.</li>\r\n<li>Интерактивное обучение на основе браузера по запросу.</li>\r\n<li>Функция Brandable Content позволяет добавлять фирменный контент в начало и конец некоторых учебных модулей KnowBe4.</li>\r\n<li>Опыт ученика предлагает дополнительную игру, с таблицами лидеров и значками, чтобы стимулировать и мотивировать пользователей проходить назначенное обучение.</li>\r\n<li>Опция локализованного интерфейса обучения для ваших пользователей! В настоящее время пользователи могут выбирать более 20 местных языков и выбирать язык, который им наиболее удобен, помогая им получить более захватывающий опыт обучения.</li>\r\n<li>Создайте несколько учебных кампаний, как текущих или с датой завершения.</li>\r\n<li>Оценки помогают вам определить пользователей, которые имеют более высокий уровень безопасности и не только знают, что нужно делать, но и фактически делают правильные вещи как часть культуры безопасности, которую вы пытаетесь достичь в своей организации.</li>\r\n<li>Автоматизируйте регистрацию и последующие электронные письма, чтобы «подтолкнуть» пользователей.</li>\r\n<li>Позволяет создать эффективный «Человеческий брандмауэр».</li>\r\n<li>Размещенный в нашей Cloud LMS, запустите курс в свою собственную Систему управления обучением или получите как услугу.</li>\r\n<li>Советы и рекомендации по электронной почте для обеспечения безопасности.</li>\r\n<li>В пределах одной учетной записи вы можете иметь несколько разрешенных доменов (например, com, net, .org), и пользователи могут зарегистрироваться в любом домене, связанном с учетной записью.</li>\r\n<li>Крупнейший в отрасли штатный разработчик контента: более 40 человек.</li>\r\n<li>Видимые результаты обучения: Phish-prone percentage™ для всей организации с течением времени отображается в вашей консоли для отчетности.</li>\r\n<li>Печать сертификатов, где пользователи могут просматривать / загружать / распечатывать свои собственные сертификаты после прохождения курса.</li>\r\n<li>Автоматическая доставка SCORM через консоль, если вы используете свою собственную LMS.</li>\r\n<li>Загрузите свой собственный контент! Теперь у вас есть возможность загрузить свой собственный SCORM-совместимый учебный и видеоконтент на любом языке, который вы выберете, прямо в свою учетную запись KnowBe4 - без дополнительной платы!</li>\r\n</ul>","shortDescription":"Справляйтесь лучше со срочными проблемами информационной безопасности, связанными с социальной инженерией, фишингом и атаками вымогателями с помощью платформы KnowBe4.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"KnowBE4 Enterprise Security Awareness Training","keywords":"","description":"<p>KnowBe4 является самой популярной в мире интегрированной платформой для обучения осведомленности в области безопасности и платформой для симуляции фишинга. Ее используют более 30 000 организаций по всему миру. Теперь у вас есть способ лучше справляться со с","og:title":"KnowBE4 Enterprise Security Awareness Training","og:description":"<p>KnowBe4 является самой популярной в мире интегрированной платформой для обучения осведомленности в области безопасности и платформой для симуляции фишинга. Ее используют более 30 000 организаций по всему миру. Теперь у вас есть способ лучше справляться со с","og:image":"https://roi4cio.com/fileadmin/user_upload/Knowbe4_logo.png"},"eventUrl":"","translationId":5896,"dealDetails":{"avgPartnerDiscount":20,"dealProtection":1,"avgDealSize":13250,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"Запросить демо \r\nhttps://info.knowbe4.com/kmsat-request-a-demo?hsCtaTracking=2af0f76d-67ca-4454-9896-5cb1da9b1f50%7C4c51c8e1-c8fb-4d68-9e13-dcfc91b72fbc","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5902,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Dcoya_Logo.png","logo":true,"scheme":false,"title":"Dcoya BEHAVE","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"dcoya-behave","companyTitle":"Dcoya","companyTypes":["vendor"],"companyId":8753,"companyAlias":"dcoya","description":"<span style=\"font-weight: bold;\">Индивидуальное автоматическое обучение фишингу для каждого сотрудника</span>\r\nАтаки социальной инженерии стали более целенаправленными и изощренными, поскольку киберпреступники понимают, каким способом можно обнануть людей и насколько выгодной может быть награда. Ваши сотрудники могут быть не в состоянии отличить фишинговые электронные письма от сотен подлинных электронных писем, которые они получают ежедневно. Поскольку грань между подлинными и вредоносными электронными письмами социальной инженерии становится все более размытой, риск для вашего бизнеса возрастает.<br />\r\nВ то время как другие организации уже внедрили тренинг-программы по безопасности для обучения сотрудников тому, как выявлять и избегать фишинг-угрозы, мошенничество со стороны генеральных директоров и другие атаки, ваши сотрудники еще остаются беззащитными перед подобными угрозами. Все это происходит из-за того, что социальная инженерия провоцирует эмоциональную реакцию, которая побуждает к непреодолимому желанию быстро ответить одним нажатием клавиши..<br />\r\nДля борьбы с атаками социальной инженерии, такими как фишинговые угрозы, необходимо сосредоточиться на поведении сотрудников (эмоциональной реакции), а не только на их знаниях (рациональном мышлении). Вы также должны учитывать разницу в возрасте сотрудников, их происхождение, культуру, профессию и т. д., так как это влияет на их поведение. Лучшие практики, основанные на психологии и маркетинговых дисциплинах, должны использоваться для информирования о любых изменениях поведения.<br />\r\nВот почему Dcoya Behave предлагает поистине индивидуальный подход к обучению кибербезопасности. Решения Dcoya используют алгоритмы ML для включения лучших практик психологии поведения и методов маркетинга в полностью автоматизированную учебную программу по кибербезопасности, предназначенную для каждого из ваших сотрудников.<br /><br /><span style=\"font-weight: bold;\">Имитация реальных атак для помощи сотрудникам в правильном киберповедении</span><br />\r\nПрактика - путь к совершенству. Но у вашей службы безопасности нет времени посвятить индивидуальному обучению. С Dcoya Behave вы можете автоматизировать индивидуальное обучение кибербезопасности для каждого сотрудника. Dcoya Behave имитирует атаки социальной инженерии, которые автоматически инициируются взаимодействием сотрудников с фишинг-атаками в реальном времени или оценками риска из прошлых результатов. Эти реальные фишинговые симуляции проверяют опыт ваших сотрудников в области кибербезопасности, дают им возможность практиковать правильное поведение и автоматически включают их в курсы повышения квалификации по мере необходимости.<br />\r\nDcoya Behave также автоматизирует сегментацию сотрудников, поэтому вы можете координировать симуляции фишинг-атак на различные отделы, роли или другие группы в компании. Dcoya отслеживает начало симуляции, результаты и оценки для отдельных лиц и групп, поэтому вы всегда будете в курсе прогресса в достижении осведомленности о кибербезопасности и целей соответствия нормативным требованиям.<br />\r\n\r\n<span style=\"font-weight: bold;\">Преимущества</span>\r\n<ul><li>Реальные атаки социальной инженерии, основанные на новейшей интеллектуальной обработке Dcoya; встроенный и настроенный для имитации даже самых коварных атак.</li></ul>\r\n<ul><li>Когнитивные вычисления и ML алгоритмы для автоматизации сегментации сотрудников</li></ul>\r\n<ul><li>Анализ каждого нажатия клавиш в учебных сессиях сотрудников</li></ul>\r\n<ul><li>Подробная аналитика о процессе изменения поведения каждого сотрудника</li></ul>\r\n<ul><li>Автоматический запуск симулированных атак для отдельных сотрудников и группы сотрудников с немедленным анализом результатов и рекомендациями для последующих шагов</li></ul>\r\n<ul><li>Автоматическая запись на курсы повышения квалификации сотрудников, которым это необходимо</li></ul>\r\n<ul><li>Полная интеграция с Active Directory и обновлениями адресной книги</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Основные характеристики</span>\r\n<ul><li>Автоматизация и оптимизация обучение кибербезопасности</li></ul>\r\n<ul><li>Расширение возможностей сотрудников для предотвращения атак социальной инженерии</li></ul>\r\n<ul><li>Минимизация риск ошибок кибербезопасности со стороны сотрудников</li></ul>\r\n<ul><li>Повышение успеха обучения кибербезопасности для каждого сотрудника</li></ul>\r\n<ul><li>Привлечение сотрудников к целям кибербезопасности компании</li></ul>\r\n<br /><span style=\"font-weight: bold;\">Функционал</span><br />\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сценарии симуляции Dcoya</span></span> <br />\r\nDcoya Behave мастерски симулирует спектр атак социальной инженерии. Новые шаблоны сценариев, основанные на интеллекте в реальном времени, автоматически и регулярно добавляются на платформу.\r\n<ul><li>Программы-вымогатели</li></ul>\r\n<ul><li>Обманчивый фишинг</li></ul>\r\n<ul><li>Директорское мошенничество / фишинг-мошенничество против высокопоставленных должностных лиц</li></ul>\r\n<ul><li>Хакерские атаки</li></ul>\r\n<ul><li>SMS</li></ul>\r\n<ul><li>Атаки, направленные на корпоративную электронную почту (BEC)</li></ul>\r\n<ul><li>Кража учетных данных</li></ul>\r\n<ul><li>Вредоносные программы и вредоносные вложения</li></ul>","shortDescription":"С Dcoya Behave каждый сотрудник автоматически получает индивидуальный режим обучения кибербезопасности","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Dcoya BEHAVE","keywords":"","description":"<span style=\"font-weight: bold;\">Индивидуальное автоматическое обучение фишингу для каждого сотрудника</span>\r\nАтаки социальной инженерии стали более целенаправленными и изощренными, поскольку киберпреступники понимают, каким способом можно обнануть людей и на","og:title":"Dcoya BEHAVE","og:description":"<span style=\"font-weight: bold;\">Индивидуальное автоматическое обучение фишингу для каждого сотрудника</span>\r\nАтаки социальной инженерии стали более целенаправленными и изощренными, поскольку киберпреступники понимают, каким способом можно обнануть людей и на","og:image":"https://roi4cio.com/fileadmin/user_upload/Dcoya_Logo.png"},"eventUrl":"","translationId":5902,"dealDetails":{"avgPartnerDiscount":25,"dealProtection":1,"avgDealSize":15000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"Запросить демо https://dcoya.com/dcoya-behave/#","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5907,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Proofpoint.png","logo":true,"scheme":false,"title":"Proofpoint ThreatSIM","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"proofpoint-threatsim","companyTitle":"Proofpoint","companyTypes":["vendor"],"companyId":2817,"companyAlias":"proofpoint","description":"<p>Чтобы обучить конечных пользователей, не теряя времени, сначала необходимо определить их индивидуальные уязвимости, а также более широкие проблемы кибербезопасности для вашей организации. Наши модели фишинга <span style=\"font-weight: bold;\">ThreatSim®</span> помогают оценить восприимчивость пользователей к фишинговым и копи-фишинговым атакам с помощью шаблонов электронной почты, основанных на реальных фишинговых приманках, обнаруженных «в дикой природе» аналитикой угроз Proofpoint. Мы также предлагаем CyberStrength® Knowledge Assessments, мощный веб-инструмент, который помогает вам измерить понимание пользователями критических тем кибербезопасности и отслеживать прогресс с течением времени, обеспечивая постоянное улучшение.</p>\r\n<p><span style=\"font-weight: bold;\">ThreatSim®</span> проверяет восприимчивость вашей организации к различным фишинговым атакам. В отличие от других инструментов симуляции фишинга, предоставляются шаблоны фишинга Dynamic Threat Simulation, основанные на текущих приманках, обнаруженных «в дикой природе» ведущим в отрасли интеллектуальным анализом угроз. Тысячи различных фишинговых шаблонов на 35+ языках и в 13 категориях - и каждый месяц добавляются новые - вы можете оценивать пользователей по нескольким типам угроз, в том числе:</p>\r\n<ul>\r\n<li>Вредоносные вложения</li>\r\n<li>Встроенные ссылки</li>\r\n<li>Запросы на личные данные</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Широкий выбор настраиваемых шаблонов</span></p>\r\n<p>Фишинговый инструмент ThreatSim поддерживает более тысячи шаблонов на более чем 35 языках. В нашем разнообразии шаблонов учитываются три ключевых фактора тестирования: встроенные ссылки, запросы личных данных и загрузка вложений (.pdf, .doc, .docx, .xlsx и .html). Средние показатели отказов, рассчитанные на основе оценок, отправленных всеми клиентами для каждого шаблона, отображаются в инструменте фишинга, который позволяет администраторам оценить сложность до создания кампании.</p>\r\n<p><span style=\"font-weight: bold;\">Динамическое моделирование угроз</span></p>\r\n<p>Используя реальные «разведанные» данные аналитики угроз из нашей целевой защиты от атак, мы предоставляем новые шаблоны фишинга ThreatSim, которые помогают создавать симулированные атаки, которые бросают вызов способности пользователя реагировать на самые актуальные угрозы. Администраторы могут настроить содержимое в любом шаблоне или создать свой собственный. Такая гибкость позволяет организациям быстро и легко создавать своевременные фишинговые тесты, которые имитируют угрозы, наблюдаемые в условиях дикой природы и в их собственных сетях.</p>\r\n<p><span style=\"font-weight: bold;\">Обучаемые моменты</span></p>\r\n<p>Мы настоятельно рекомендуем, чтобы всем сотрудникам, участвующим в моделировании фишинга ThreatSim, автоматически предоставлялось «сообщение о вмешательстве» (которое мы хотели бы назвать обучаемым моментом). Используя «своевременное обучение» в тот момент, когда сотрудник взаимодействует с фальшивым фишинговым электронным письмом, Teachable Moments объясняют, что произошло, обрисовывают опасности, связанные с реальными атаками, и дают практические советы по предотвращению будущих ловушек.</p>\r\n<p>Мы предлагаем несколько форматов - в том числе статические и анимированные целевые страницы, короткие видеоролики и интерактивные задания - для наших обучаемых моментов и позволяем адаптировать сообщение по своему усмотрению. Выбор статических целевых страниц доступен на 17 языках, что позволяет вашим сотрудникам по всему миру просматривать ключевые сообщения на их родных языках. Вы также можете перенаправить клики на свой внутренний обмен сообщениями.</p>\r\n<p><span style=\"font-weight: bold;\">Авто-регистрация</span></p>\r\n<p>Мы были первыми на рынке с этой функцией, позволяющей экономить время и изменять поведение, которая позволяет автоматически назначать последующее обучение всем, кто влюблен в моделирование фишинга ThreatSim. Несмотря на то, что вы все еще можете назначить обучение для всех, автоматическая регистрация позволяет вам быстро проводить целевое обучение для ваших наиболее восприимчивых конечных пользователей. Такой подход может значительно повысить эффективность вашей программы и привлечь тех, кто нуждается в наибольшем внимании.</p>\r\n<p><span style=\"font-weight: bold;\">Многонациональная поддержка</span></p>\r\n<p>Многонациональная поддержка позволяет администраторам проводить симулированные атаки и обучение на десятках языков, что означает, что вы можете оценивать своих сотрудников по всему миру на их родном языке.</p>\r\n<p><span style=\"font-weight: bold;\">PhishAlarm и PhishAlarm Analyzer</span></p>\r\n<p>Наш инструмент для составления отчетов по электронной почте PhishAlarm доступен для установки бесплатно. Эта надстройка почтового клиента позволяет сотрудникам сообщать о подозрительных сообщениях в вашу группу безопасности и реагирования на инциденты одним щелчком мыши. Мы рекомендуем добавить наш инструмент анализа антифишинговой почты PhishAlarm Analyzer, который использует машинное обучение для определения приоритетности писем, отправляемых с помощью PhishAlarm, и позволяет быстрее устранять наиболее опасные угрозы в вашей сети.</p>\r\n<p><span style=\"font-weight: bold;\">Исключение системных кликов</span></p>\r\n<p>Исключение системных кликов - это встроенная в ThreatSim функция, которая идентифицирует и изолирует фишинговые взаимодействия, инициируемые средствами защиты электронной почты. Этот запатентованный подход обеспечивает точное представление о рискованном поведении конечных пользователей и обеспечивает продуктивные и эффективные образовательные программы по безопасности.</p>\r\n<p><span style=\"font-weight: bold;\">Что это дает?</span></p>\r\n<ul>\r\n<li>Точность - механизм, обеспечивающий точное представление о взаимодействии конечных пользователей (по сравнению с кликами со шлюзов электронной почты) при фишинг-симуляции</li>\r\n<li>Интуитивно понятный пользовательский интерфейс - простой в использовании интерфейс для создания правил исключения системных кликов для нескольких системных взаимодействий на основе IP-адреса или пользовательского агента</li>\r\n<li>Отчетность - Легко идентифицируйте взаимодействия систем вместо пользователей, чтобы подтвердить, что все взаимодействия фиксируются</li>\r\n<li>Интеграция с TAP - беспроблемный опыт для клиентов Targeted Attack Protection (TAP), потому что клики по инструменту защиты электронной почты клиента уже занесены в белый список системы благодаря существующей интеграции между продуктом ThreatSim и TAP</li>\r\n</ul>\r\n<p><span style=\"font-weight: bold;\">Случайное планирование</span></p>\r\n<p>Эта опция позволяет вам распространять фишинговые симуляции, чтобы свести к минимуму воздействие на ваши почтовые серверы и ИТ-службу поддержки. В сочетании с возможностью использования нескольких шаблонов имитированных атак в одной оценочной кампании эти функции уменьшают шансы, которые сотрудники смогут выяснить - и обсудить - фишинговый тест, который помогает обеспечить самый чистый тест восприимчивости конечного пользователя.</p>\r\n<p><span style=\"font-weight: bold;\">Ценная бизнес-аналитика</span></p>\r\n<p>ThreatSim предоставляет обширную аналитику и отчеты об ответах сотрудников на различные сценарии фишинг-атак. Вы также узнаете, были ли сотрудники атакованы на мобильных телефонах, планшетах или компьютерах; браузеры, которые они использовали; и их местоположения, когда они попали под атаку.</p>\r\n<p><span style=\"font-weight: bold;\">Слабые проверки доступа к сети и уязвимостей</span></p>\r\n<p>ThreatSim предлагает опциональную функцию Weak Network Egress, которая может помочь обнаружить выток данных с компьютеров пользователей и, как следствие, позволить персоналу службы безопасности выявлять и изменять элементы управления безопасностью для уменьшения потенциальных угроз. Администраторы также могут проверять наличие уязвимостей в браузере с возможностью отмечать устаревшие (и потенциально уязвимые) сторонние плагины на компьютерах конечных пользователей.</p>","shortDescription":"Обучите своих конечных пользователей и вооружите их против реальных кибератак, используя персонализированное обучение кибербезопасности.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":3,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Proofpoint ThreatSIM","keywords":"","description":"<p>Чтобы обучить конечных пользователей, не теряя времени, сначала необходимо определить их индивидуальные уязвимости, а также более широкие проблемы кибербезопасности для вашей организации. Наши модели фишинга <span style=\"font-weight: bold;\">ThreatSim®</","og:title":"Proofpoint ThreatSIM","og:description":"<p>Чтобы обучить конечных пользователей, не теряя времени, сначала необходимо определить их индивидуальные уязвимости, а также более широкие проблемы кибербезопасности для вашей организации. Наши модели фишинга <span style=\"font-weight: bold;\">ThreatSim®</","og:image":"https://roi4cio.com/fileadmin/user_upload/Proofpoint.png"},"eventUrl":"","translationId":5907,"dealDetails":{"avgPartnerDiscount":0,"dealProtection":1,"avgDealSize":0,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":5904,"logoURL":"https://roi4cio.com/fileadmin/user_upload/Cofense_Logo.png","logo":true,"scheme":false,"title":"Cofense PhishME","vendorVerified":0,"rating":"2.00","implementationsCount":17,"suppliersCount":0,"supplierPartnersCount":0,"alias":"cofense-phishme","companyTitle":"Cofense","companyTypes":["supplier","vendor"],"companyId":5373,"companyAlias":"cofense","description":"<p>Пользователи НЕ самая слабая точка. Давайте разрушим этот миф прямо сейчас. Пользователи сообщили о 100% фишинговых находок Cofense в среде клиентов. 0% были остановлены по технологии периметра. Когда безопасные почтовые шлюзы выходят из строя, пользователи - ваша последняя линия защиты.</p>\r\n<p>Будут ли они вестись на фишинг или сообщать об этом? Cofense PhishMeTM рассказывает им о реальных атаках, с которыми сталкивается ваша компания, превращая уязвимые цели в активных защитников.</p>\r\n<p><span style=\"font-weight: bold;\">ВАША ПРОБЛЕМА.</span></p>\r\n<p>Независимо от того, насколько хороша ваша безопасность по периметру, фишинговые электронные письма все еще доходят до пользователей и угрожают вызвать нарушения. Cofense Phishing Defense Center ™ обнаруживает, что 90% сообщений, о которых сообщают пользователи, находятся в средах, использующих безопасные почтовые шлюзы (SEG). Каждое фишинговое письмо, которое попадает к пользователю, является атакой на вашу организацию. Когда техника выходит из строя, пользователи должны стать человеческими сенсорами и сообщать о фишинге, чтобы SOC могла устранить угрозу. Но как пользователи могут сообщать, если они не распознают современные атаки?</p>\r\n<p><span style=\"font-weight: bold;\">НАШЕ РЕШЕНИЕ.</span></p>\r\n<p>Научите пользователей распознавать (настоящий) фишинг. Cofense PhishMe рассказывает пользователям о реальной фишинг-тактике, с которой сталкивается ваша компания. Мы используем обширные исследования, разведку угроз и передовую защиту от фишинга, которой нет у других поставщиков. Мы считаем, что настоящий фишинг - это настоящая проблема. Благодаря практическому обучению - моделированию текущих фишинговых угроз - вы обеспечите более разумное поведение с электронной почтой, превратив уязвимые цели в дополнительный уровень защиты.</p>\r\n<p><span style=\"font-weight: bold;\">Только клики:</span> фишинговое письмо, призывающее получателя нажать на встроенную ссылку.<br />Ввод данных: фишинговое письмо со ссылкой на настроенную целевую страницу, которая побуждает пользователей вводить конфиденциальную информацию.</p>\r\n<p><span style=\"font-weight: bold;\">На основе вложений:</span> фишинговое письмо с, казалось бы, законными вложениями в различных форматах файлов.</p>\r\n<p><span style=\"font-weight: bold;\">Двойная бочка:</span> запатентованная технология, которая имитирует методы фишинга разговоров, отправляя два электронных письма - одно доброкачественное и одно содержащее вредоносный элемент - для обучения пользователей этой тактике, используемой группами APT.</p>\r\n<p><span style=\"font-weight: bold;\">Сравнительный анализ:</span> запатентованная функция для проведения идентичного сценария и получения дополнительного отчета, который обеспечивает анонимное сравнение ваших результатов с другими клиентами Cofense или коллегами по отрасли, которые использовали тот же сценарий.<br />Высоко Персонализировано: имитируйте продвинутую тактику социальной инженерии, используя конкретные общедоступные, известные сведения о получателях электронной почты, полученные из внутренних и открытых источников.</p>","shortDescription":"Cofense PhishMe обязывает пользователей распознавать и сообщать о плохих электронных письмах, объединяя ваших защитников в борьбе с фишингом.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Cofense PhishME","keywords":"","description":"<p>Пользователи НЕ самая слабая точка. Давайте разрушим этот миф прямо сейчас. Пользователи сообщили о 100% фишинговых находок Cofense в среде клиентов. 0% были остановлены по технологии периметра. Когда безопасные почтовые шлюзы выходят из строя, пользователи","og:title":"Cofense PhishME","og:description":"<p>Пользователи НЕ самая слабая точка. Давайте разрушим этот миф прямо сейчас. Пользователи сообщили о 100% фишинговых находок Cofense в среде клиентов. 0% были остановлены по технологии периметра. Когда безопасные почтовые шлюзы выходят из строя, пользователи","og:image":"https://roi4cio.com/fileadmin/user_upload/Cofense_Logo.png"},"eventUrl":"","translationId":5904,"dealDetails":{"avgPartnerDiscount":0,"dealProtection":1,"avgDealSize":12000,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"Запросить демо: https://go.cofense.com/live-demo/","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1906,"logoURL":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png","logo":true,"scheme":false,"title":"BARRACUDA PhishLine","vendorVerified":0,"rating":"2.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":3,"alias":"barracuda-phishline","companyTitle":"Barracuda Networks","companyTypes":["vendor"],"companyId":183,"companyAlias":"barracuda-networks","description":"<p>Борьба с фишингом и другими потенциально разрушительными атаками, которые могут проскользнуть через шлюзы безопасности. Эти развивающиеся и сложные методы атаки, предназначенные для обмана сотрудников, подвергают ваш бизнес риску потери данных, финансового мошенничества и воздействия. Превратите сотрудников в слой защиты с помощью Barracuda PhishLine. С PhishLine вы защищаетесь от всех угроз социальной инженерии с помощью непрерывного моделирования и обучения сотрудников. Познакомьте их с новейшими методами атак и научите их распознавать тонкие подсказки и помогать остановить мошенничество с электронной почтой, потерю данных и ущерб бренду. Внедрите обучение в свои повседневные бизнес-процессы с помощью специальных симуляций, которые проверяют и усиливают хорошее поведение.</p>\r\n<p>Только PhishLine помогает вам защититься от целого ряда угроз с помощью запатентованных симуляторов атак с высокой степенью изменчивости для нескольких векторов, включая фишинг, мошенничество, хищение и обнаружение физических носителей.</p>\r\n<p>Barracuda PhishLine обучает пользователей понимать и правильно реагировать на новейшие методы фишинга, распознавать тонкие фишинговые подсказки и предотвращать мошенничество с электронной почтой, потерю данных и повреждение бренда. Это превращает сотрудников в мощную линию защиты от фишинговых атак.</p>\r\n<p>Это универсальное масштабируемое облачное SaaS-решение включает в себя сотни шаблонов электронной почты и целевых страниц, которые обновляются с учетом тенденций угроз. Уровень обучения и геймификации делают его более эффективным, привлекая сотрудников.</p>\r\n<p><span style=\"font-weight: bold;\">Обучение фишингу</span></p>\r\n<p>Barracuda PhishLine использует передовые автоматизированные образовательные технологии, которые включают обучение на основе моделирования, непрерывное тестирование, мощные отчеты для администраторов и активное реагирование на инциденты.</p>\r\n<p><span style=\"font-weight: bold;\">Симуляция фишинга</span></p>\r\n<p>Симулированные фишинговые атаки постоянно обновляются, чтобы отражать самые последние и наиболее распространенные угрозы. Моделирование не ограничивается электронной почтой, но также включает в себя атаки с использованием голоса, SMS и переносных носителей (USB-флешки). Шаблоны позволяют настраивать симуляции.</p>\r\n<p><span style=\"font-weight: bold;\">Фишинговая отчетность</span></p>\r\n<p>Barracuda Phishline предоставляет расширенные инструменты анализа и отчетности, которые позволяют вам определить, насколько эффективны ваши тренировки и как пользователи реагируют на реальные фишинговые атаки, которые могут пробиться сквозь другие средства защиты.</p>\r\n<p><span style=\"font-weight: bold;\">Запатентованная симуляция</span></p>\r\n<p>Запатентованная система моделирования атак PhishLine обучает ваших сотрудников обнаруживать угрозы электронной почты, которые могут скомпрометировать данные и привести к финансовым потерям и потере репутации. A/ B-тесты не позволяют пользователям получать повторяющиеся симуляции.</p>\r\n<p><span style=\"font-weight: bold;\">Портфель полной защиты электронной почты</span></p>\r\n<p>PhishLine является частью портфеля комплексной защиты электронной почты Barracuda, обеспечивая действительно всестороннюю защиту электронной почты.</p>\r\n<p><span style=\"font-weight: bold;\">Кураторский контент</span></p>\r\n<p>PhishLine Content Center Marketplace™ предоставляет десятки шаблонов моделирования, целевых страниц, опросов для оценки рисков и другой обучающий контент. Новый, настраиваемый контент добавляется ежедневно, чтобы отражать текущие тенденции угрозы.</p>\r\n<p><span style=\"font-weight: bold;\">Gamification</span></p>\r\n<p>PhishLine повышает заинтересованность пользователей в геймификации. Видео, инфографика, информационные бюллетени и другие материалы дополняют основную подготовку.</p>\r\n<p><span style=\"font-weight: bold;\">Уровневые программы</span></p>\r\n<p>По мере прохождения сотрудниками программы обучения содержание постоянно меняется, что заставляет их постоянно улучшать свои навыки обнаружения фишинга и составления отчетов.</p>\r\n<p><span style=\"font-weight: bold;\">Консьерж-сервис PhishLine (необязательно)</span></p>\r\n<p>PhishLine Concierge - это дополнительная служба, которая выполняет сложную задачу по определению, настройке, выполнению и анализу ваших кампаний по моделированию для выделенного консультанта, чтобы минимизировать затраты ресурсов.</p>","shortDescription":"Barracuda PhishLine - борьба с фишингом и симуляцией - остановите мошенничество с электронной почтой, потерю данных и их повреждение","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":9,"sellingCount":15,"discontinued":0,"rebateForPoc":0,"rebate":5,"seo":{"title":"BARRACUDA PhishLine","keywords":"","description":"<p>Борьба с фишингом и другими потенциально разрушительными атаками, которые могут проскользнуть через шлюзы безопасности. Эти развивающиеся и сложные методы атаки, предназначенные для обмана сотрудников, подвергают ваш бизнес риску потери данных, финансового ","og:title":"BARRACUDA PhishLine","og:description":"<p>Борьба с фишингом и другими потенциально разрушительными атаками, которые могут проскользнуть через шлюзы безопасности. Эти развивающиеся и сложные методы атаки, предназначенные для обмана сотрудников, подвергают ваш бизнес риску потери данных, финансового ","og:image":"https://roi4cio.com/fileadmin/user_upload/barracuda_logo.png"},"eventUrl":"","translationId":1906,"dealDetails":{"avgPartnerDiscount":0,"dealProtection":1,"avgDealSize":27240,"dealSizeCurrency":"","avgDealClosing":3},"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":130,"title":"Обучение и симуляция кибербезопасности"}],"testingArea":"","categories":[{"id":870,"title":"Обучение и симуляция кибербезопасности","alias":"obuchenie-i-simuljacija-kiberbezopasnosti","description":" Обучение и симуляция кибербезопасности - это мощный инструмент для ИТ-менеджеров и служб безопасности, таких как CISO и SOC, для точного моделирования сети и инструментов безопасности в динамичной ИТ-среде или среде OT. Такой обучающий комплекс способен максимизировать эффективность обучения безопасности - предоставить виртуальную копию реальной картины киберугроз, что обеспечивает реалистичный опыт. Потенциал основанного на моделировании обучения по сравнению с традиционным обучением является значительным. Организации могут не только обучать людей, но и тестировать процессы и технологии в безопасной среде. Кроме того, команды безопасности могут тренироваться как индивидуально или как группа, чтобы улучшить свою командную работу. С помощью симуляции ИТ-команда может испытать сценарии угроз высокой точности во время обучения и улучшить свои возможности, а не сталкиваться с этими угрозами впервые во время реальной атаки. \r\nСимуляция кибербезопасности предоставляет множество смоделированных сценариев инцидентов различного уровня сложности, которые могут выбрать менеджеры по безопасности для обучения своих команд. Это открывает новые возможностей, некоторые из которых включают в себя:\r\n<ul><li>Среда для группового обучения, где сотрудники службы безопасности могут улучшить свою коммуникацию и командную работу, которые являются критическими элементами эффективной команды реагирования на инциденты и которые невозможно практиковать с использованием обычных систем обучения.</li></ul>\r\n<ul><li>Средство обучения всей организации по сценарию нарушения и связанными с этим проблемами бизнеса, помимо реагирования на инциденты, включая потенциальные решения для руководителей бизнеса. </li></ul>\r\n<ul><li>Испытательный стенд для потенциальных продуктов, где они могут быть проверены в безопасной и контролируемой среде.</li></ul>\r\n<ul><li>Учебная среда для новых продуктов, позволяющая членам команды осваивать новые технологии и значительно улучшать их производительность и навыки.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Почему нужно обучать сотрудников кибербезопасности?</span>\r\nПоявляются новые угрозы и векторы атак, охватывающие конвергентную поверхность атаки сетей ИТ и ОТ, а также устройств IoT. Атаки становятся чувствительными ко времени, требуя, чтобы SOC выявляли и реагировали в течение нескольких секунд или минут, и ставили под сомнение способность SOC эффективно выполнять свои действия. \r\nПерспективные CISO теперь понимают, что спешат тратить свои растущие бюджеты на покупку новейших инструментов, надеясь, что новые технологии в конечном итоге улучшат их положение в области безопасности, не решат их стратегические и, во многих случаях, экзистенциальные проблемы. Они начинают осознавать, что их команды не имеют профессионального оборудования для противодействия угрозам нового поколения не из-за нехватки продуктов или технологий, а потому, что они не знают, как эффективно их использовать. Большинство из них никогда не тренировались эффективно, как индивидуально, так и в команде, никогда не сталкивались с многоэтапной атакой и никогда не использовали свои технологии в реальных сценариях атаки, требуя от них реагировать на развивающуюся атаку в течение нескольких минут.\r\nИнвестирование в кибер-экспертов и в команды SOC, как в отдельности, так и в единую команду, является ключом к эффективному SOC. В случае кибербезопасности эта проблема усиливается. Дефицит специалистов по кибербезопасности находится в критическом состоянии и будет только расти, заставляя лидеров кибербезопасности нанимать неопытных членов команды для заполнения открытых вакансий. Ожидается, что аналитики в области безопасности, зачастую младшие и менее подготовленные, будут все больше осваивать десятки продуктов для защиты, защищаясь от угроз, с которыми они никогда не сталкивались. \r\n<span style=\"font-weight: bold; \">Что такое симуляция кибербезопасности и для чего она необходима?</span>\r\nТрадиционные тренинги по информационной безопасности в значительной степени неэффективны, потому что они опираются на теоретические основы. Они часто проводится на работе членами команды SOC, а не профессиональными инструкторами. Чтобы подготовить группы безопасности к решению современных многоплановых задач в области безопасности ИТ и ОТ, необходимо поместить их в технологически ориентированную среду, которая отражает их собственную, перед лицом реальных угроз. Другими словами: гиперреалистичное моделирование. \r\nТочно так же, как вы никогда не отправите пилота в бой, прежде чем имитировать аварийные сценарии и потенциальные боевые ситуации, нельзя отправить своих киберзащитников на поле, не позволив испытать потенциальные атаки и отработать ответ в смоделированной среде.\r\nСимулятор полета воспроизводит действительную зону боевых действий, от реалистичных погодных условий, авиационных инструментов до атак самолетов противника. Этот реализм максимизирует влияние тренировки. Точно так же, способ максимизировать эффективность обучения безопасности - предоставить виртуальную копию вашей реальной «зоны боевых действий», что обеспечит реалистичный опыт. Группы безопасности должны использовать фактические инструменты безопасности, которые они используют на работе, и должны испытывать свои привычные настройки сети и трафик. Угрозы должны быть точно смоделированы, включая сложные, развивающиеся угрозы, целевое вредоносное ПО и вымогателей.","iconURL":"https://roi4cio.com/fileadmin/user_upload/education-training.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[{"id":60,"title":"ИТ директор"},{"id":64,"title":"Руководитель отдела информационной безопасности"},{"id":70,"title":"Менеджер по информационной безопасности"}],"organizationalFeatures":["Сотрудники с доступом в Internet","Соответствие GDPR"],"complementaryCategories":[],"solutions":["Несанкционированный доступ к ИТ системам и данным предприятия","Отсутствие политики информационной безопасности","Отсутствие контроля доступа к информации","Заражение вредоносным ПО через Интернет, электронную почту и носители информации","Угрозы хакерских атак"],"materials":[{"id":859,"title":"","description":"Достигните быстрых, устойчивых результатов","uri":"https://cybeready.com/why-cybeready/"},{"id":860,"title":"","description":"CybeReady Anti-Phishing Learning Automation Solution","uri":"https://cybeready.com/get-cybeready/"}],"useCases":[{"id":127,"title":"Четыре распространенных ошибки в обучении сотрудников безопасности","description":"Тренинги по повышению осведомленности о безопасности существовали в течение десятилетий, но все это время кажется, что они не достигли того уровня эффективности, на который мы надеялись. Конечно, сегодня больше внимания уделяется необходимости и различным требованиям соответствия для фактического создания эффективных программ. Но цифры, представляющие явный провал в нашей области, пугают: от 35% до 80% нарушений безопасности начинаются с какой-то вовлеченности сотрудников, обычно когда сотрудники совершенно не знают об этом. <link https://cybeready.com/wp-content/uploads/2017/02/FourCommonMistakes.pdf>Читать далее</link>","imageURL":"https://roi4cio.com/fileadmin/user_upload/cybeready.JPG"}],"best_practices":[],"values":["Безопасность и непрерывность бизнеса"],"implementations":[{"id":678,"title":"CybeReady для страховой компании","url":"https://roi4cio.com/vnedrenija/vnedrenie/cybeready-for-insurance-company/"}],"presenterCodeLng":"","productImplementations":[{"id":678,"title":"CybeReady for insurance company","description":"Once Ayalon Insurance began working with CybeReady, it was clear to Ahuvia that his staff were being tested using a very sophisticated, covert approach. \r\n“They’re doing an excellent job sending emails that are very hard to resist clicking on,” he said. The results speak for themselves. “CybeReady’s learning pages are very effective,” Ahuvia noted. “By the statistics, we can see that people are paying attention; they’re reading the material. As for their performance in the simulations, it’s definitely improving over time. We can see very clearly that people are much less likely now to click on a phishing scam than they were before we began working with CybeReady. In fact, we can see that those who used to click on almost every phishing email they received have done a complete 180—they don’t click anything now.” \r\n“Honestly, I thought they might be a bit angry if we succeeded—if they clicked on a simulation and we caught them doing something ‘wrong’,” he said. “You know, along the lines of ‘what is this, surveillance?’ But they like it. We’re getting emails from people saying that this was a great simulation; I fell for it, but it was a good one! The engagement level is remarkable.” \r\nWhen a real threat arrives, Ahuvia knows that Ayalon Insurance employees are now better equipped to handle it.","alias":"cybeready-for-insurance-company","roi":0,"seo":{"title":"CybeReady for insurance company","keywords":"","description":"Once Ayalon Insurance began working with CybeReady, it was clear to Ahuvia that his staff were being tested using a very sophisticated, covert approach. \r\n“They’re doing an excellent job sending emails that are very hard to resist clicking on,” he said. The re","og:title":"CybeReady for insurance company","og:description":"Once Ayalon Insurance began working with CybeReady, it was clear to Ahuvia that his staff were being tested using a very sophisticated, covert approach. \r\n“They’re doing an excellent job sending emails that are very hard to resist clicking on,” he said. The re"},"deal_info":"","user":{"id":5072,"title":"Ayalon Insurance","logoURL":"https://roi4cio.com/uploads/roi/company/ayalon.jpg","alias":"ayalon-insurance","address":"","roles":[],"description":"The company operates by means of five regional offices – the Tel Aviv district office, the Haifa district office, the Jerusalem district office and the Netanya district office. The company operates through a network of around 1,200 agents and agencies throughout Israel. The company is active in all areas of general insurance, life insurance and health insurance. The company has a staff of around 600 employees and the Group as a whole employs some 850 people.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":2,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Ayalon Insurance","keywords":"","description":"The company operates by means of five regional offices – the Tel Aviv district office, the Haifa district office, the Jerusalem district office and the Netanya district office. The company operates through a network of around 1,200 agents and agencies througho","og:title":"Ayalon Insurance","og:description":"The company operates by means of five regional offices – the Tel Aviv district office, the Haifa district office, the Jerusalem district office and the Netanya district office. The company operates through a network of around 1,200 agents and agencies througho","og:image":"https://roi4cio.com/uploads/roi/company/ayalon.jpg"},"eventUrl":""},"supplier":{"id":4066,"title":"CybeReady","logoURL":"https://roi4cio.com/uploads/roi/company/CybeReady.jpg","alias":"cybeready","address":"","roles":[],"description":"CybeReady is the outcome of years of collaboration in which we have been exploring the “Human Genome” of Information Security. We founded CybeReady because we believe traditional information security is failing organizations by rarely addressing the risks posed by their most critical asset: people. Our deep understanding and insight into the processes required to manage these risks led to the development of a wide variety of methods, which we use to assist organizations worldwide in adopting information security best practices. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://cybeready.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"CybeReady","keywords":"CybeReady, risks, organizations, information, security, which, required, insight","description":"CybeReady is the outcome of years of collaboration in which we have been exploring the “Human Genome” of Information Security. We founded CybeReady because we believe traditional information security is failing organizations by rarely addressing the risks pose","og:title":"CybeReady","og:description":"CybeReady is the outcome of years of collaboration in which we have been exploring the “Human Genome” of Information Security. We founded CybeReady because we believe traditional information security is failing organizations by rarely addressing the risks pose","og:image":"https://roi4cio.com/uploads/roi/company/CybeReady.jpg"},"eventUrl":""},"vendors":[{"id":4066,"title":"CybeReady","logoURL":"https://roi4cio.com/uploads/roi/company/CybeReady.jpg","alias":"cybeready","address":"","roles":[],"description":"CybeReady is the outcome of years of collaboration in which we have been exploring the “Human Genome” of Information Security. We founded CybeReady because we believe traditional information security is failing organizations by rarely addressing the risks posed by their most critical asset: people. Our deep understanding and insight into the processes required to manage these risks led to the development of a wide variety of methods, which we use to assist organizations worldwide in adopting information security best practices. ","companyTypes":[],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":5,"vendorImplementationsCount":5,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"https://cybeready.com/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"CybeReady","keywords":"CybeReady, risks, organizations, information, security, which, required, insight","description":"CybeReady is the outcome of years of collaboration in which we have been exploring the “Human Genome” of Information Security. We founded CybeReady because we believe traditional information security is failing organizations by rarely addressing the risks pose","og:title":"CybeReady","og:description":"CybeReady is the outcome of years of collaboration in which we have been exploring the “Human Genome” of Information Security. We founded CybeReady because we believe traditional information security is failing organizations by rarely addressing the risks pose","og:image":"https://roi4cio.com/uploads/roi/company/CybeReady.jpg"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"-1","functionallyTaskAssignment":"-1","projectWasPut":"-1","price":0,"source":{"url":"https://cybeready.com/wp-content/uploads/2017/04/AyalonInsuranceCaseStudy.pdf","title":"-"}},"comments":[],"referencesCount":0}]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}