Все обучающие курсы и тесты с ежеквартальным обновлением
Замена контактных данных и логотипов согласно брендбуку заказчика
Приведение обучающих курсов в соответствие действующим политикам безопасности компании, по списку замечаний от заказчика
Публикация сторонних обучающих курсов во встроенной системе обучения
Новые форматы обучающего контента
Импорт пользователей и их атрибутов из внешних систем через LDAP, REST API или интеграцию с 1С
Модуль интеграции с системой обучения (LMS) WebTutor
Базовые правила автоматизации и REST API для возможностей по обучению
Базовые правила автоматизации и REST API для возможностей по тренировке навыков
Продвинутая ролевая модель и шаблоны для типовых ролей администраторов
Управляющий интерфейс для территориально-распределенной организации и бизнес-юнитов с числом сотрудников свыше 10 000
Личный кабинет сотрудника с возможностью кастомизации под фирменный стиль заказчика
Именные сертификаты о прохождении обучения
Встроенный функционал самооценки уровня мотивации сотрудников
Учет обратной связи от сотрудников и отображение ее в рейтинговой модели
Плагин для почтовых программ Р7-ОФИС, MS Office, браузеров и почтовых веб-интерфейсов для учета обратной связи
Отчет по обучению со статусами прохождения курсов
Еженедельные информационные дайджесты по безопасности
Отчет по процессу в разрезе компании, отделов и отдельных групп сотрудников
Отчет по атакам на разные группы сотрудников
Отчет со статистикой по опасным действиям: переходы по ссылкам, скачивание вложений, ввод паролей, число сотрудников проваливших атаку, процент от общего числа, а также наличие уязвимостей
Отчет по обратной связи от сотрудников, выявленным имитированным и реальным атакам
Сбор и хранение действий администраторов системы, а также всех событий в формате Syslog, экспорт в SIEM, интеграция с IRP-системами
Имитация атак и контроль защищенности сотрудников
Динамика рейтинга по результатам действий сотрудника в имитированных атаках
Имитация атак через: электронную почту со ссылками и любыми типами вложений, имитированные фишинговые сайты, загрузку и запуск вредоносных файлов, загрузку и установку браузерных плагинов
Имитация атак через съемные устройства (HID) и съемные устройства (накопители)
Имитация атак через поддельные беспроводные точки доступа и WiFi-устройства
Ежемесячная разработка отраслевых и региональных шаблонов имитированных атак
Обнаружение уязвимостей в операционных системах и приложениях, которые использует сотрудник
Автоматизация и интеграции
Версии продукта Start AWR