CICADA8 External Threat Management

Платформа управления внешними цифровыми угрозами

CICADA8 External Threat Management

Платформа управления внешними цифровыми угрозами

Управление уязвимостями

Полная инвентаризация внешних IT-активов, включая теневые и забытые
Поиск уязвимостей, слабых мест и конфигурационных ошибок
Анализ трендовых угроз (новые CVE, PoC, эксплойты) с рекомендациями по устранению
Триаж и валидация результатов: эксперты CICADA8 подтверждают риски и проверяют исправления
Отчёты и дашборды полностью настраиваемые
под нужды компании

Защита бренда

Единая платформа защиты от внешних цифровых угроз с поддержкой экспертов

Утечки

Анализ клиентских баз данных (бины)
Поиск секретов в утечках исходного кода
Мониторинг утечек исходного кода в публичных и теневых репозиториях
Валидация учетных данных
Персональная информации о сотрудниках
Мониторинг публичных и теневых ресурсов

Фишинг

Выявление и блокировка вредоносных ресурсов
Блокировка неправомерного использования бренда и айдентики компании
Киберразведка по открытым и теневым источникам

Репутация

Отслеживание негативных упоминаний компании в СМИ и социальных сетях
Мониторинг даркнета
упоминания компании на теневых форумах
продажа учетных данных компании (дампы)
поиск информации по готовящимся атакам 
продажа доступов

Top-management

Персональный мониторинг цифровых угроз и репутационных рисков для ТОПов компании 
Мониторинг любых упоминаний ТОП-менеджеров и VIP-персон в СМИ и социальных сетях
Инвентаризация и управление поверхностью атаки
Поиск уязвимостей и недостатков
Экспертная поддержка и триаж
Защита от цифровых угроз
Аналитика и отчетность

ЧТО УМЕЕТ СICADA8 ETM

Инвентаризация и управление уязвимостями

Самостоятельно управляйте процессом анализа внешнего периметра компании и отслеживайте изменения периметра в динамике

Поиск уязвимостей и недостатков

Отслеживайте уровень риска и перечень угроз для ваших активов, а платформа предоставит компенсирующие меры для их митигации

Экспертная поддержка и триаж

Эксперты платформы верифицируют обнаруженные недостатки и проверят факт устранения уязвимости, оптимизируя ресурсы команды

Защита от цифровых угроз

Отслеживайте последние утечки данных и негативные кейсы в СМИ.
Блокируйте фишинговые ресурсы, нелегитимно использующие бренд компании

Аналитика и отчетность

Кастомизируйте интерфейс статистики и генерируйте расширенную отчётность в удобном формате
Платформа обеспечивает полную прозрачность состояния внешнего периметра компании. Процесс охватывает все ключевые этапы: от первичного сбора данных и OSINT-анализа до поиска, валидации и контроля устранения уязвимостей. Такой подход позволяет выявлять и блокировать угрозы на ранних стадиях.

КАК РАБОТАЕТ CICADA8 ETM

Оценка средств защиты

Проведение внешнего пентеста для проверки эффективности СЗИ и проверки процесса по устранению ранее выявленных уязвимостей

Защита репутации

Утечки данных и фишинговые кампании фиксируются и пресекаются своевременно

Полный контроль

Tекущее состояние внешнего периметра и его изменения отслеживаются в реальном времени

Раннее предупреждение

Угрозы обнаруживаются и нейтрализуются до реализации атаки

ОПТИМИЗАЦИЯ С CICADA8 ETM

18

часов

Среднее время блокировки фишингового ресурса

до

78%

Увеличение видимости внешних IT-активов

до

60%

Сокращение времени реагирования на угрозы

до

45%

Оптимизация бюджета управления уязвимостями

Кастомизация и интеграция

Создание собственного процесса управления уязвимостями, подстраиваемого под внутренние политики и регламенты компании, а также кастомизация интерфейсов и виджетов платформы под любые требования

Индивидуальный подход к сканированию

Настройка параметров сканирования с учетом требований и бизнес-процессов компании для повышения эффективности выявления угроз на внешнем периметре

cicada8 etm главное

Мониторинг угроз для бренда

Блокировка фишинговых ресурсов, мониторинг утечек данных, а также отслеживание и анализ негативных упоминаний в СМИ и социальных сетях с целью минимизации репутационных и информационных рисков

Экспертное сопровождение

Выделенная команда специалистов по кибербезопасности для оперативного реагирования на обращения по платформе, сервисам, уязвимостям и их исправлению, а также по любым вопросам безопасности периметра

Отслеживание трендовых угроз

Круглосуточный мониторинг трендовых угроз, публичных PoC и новых CVE с последующей корректировкой алгоритмов сканирования и рекомендациями по устранению

до

24

часов

Время реакции
на трендовые уязвимости

Применение ML

Для эффективного распознавания и классификации фишинговых активов

Задача

Холдингу потребовалось комплексное решение для управления масштабной IT-инфраструктурой, снижения рисков и мониторинга киберугроз.

Задача

Компания искала решение, позволяющее настроить работу под внутренние требования и регламенты компании

проекты

Когда важно не только найти уязвимость, но и понять: использовали ли её злоумышленники?
При обнаружении критических уязвимостей CICADA8 предоставляет компаниям возможности проверки до 3 хостов на наличие признаков компрометации.
Принимать решения на основе фактов,
а не предположений
Существенно сократить “время присутствия” атакующих в инфраструктуре
Моментально определить факты проникновения

Compromise Assessment x CICADA8 ETM

Как попробовать?

SaaS

Платформа размещается в облаке и доступна через личный кабинет для команды информационной безопасности. Не требует закупки и обслуживания серверного оборудования, а обновления выполняются автоматически.
Подходит для компаний, которым важно:
быстрое внедрение;
получение доступа к платформе из любой точки с защищенным подключением;
наличие экспертного сопровождения со стороны команды CICADA8.

On-prem

Платформа локально устанавливается на серверах внутри инфраструктуры организации. Все данные хранятся и обрабатываются на серверах компании, что обеспечивает полный контроль над информацией.
Подходит для компаний, которым важно:
выполнение строгих требований к хранению и обработке данных (в том числе регуляторных и отраслевых);
наличие интеграции с существующими внутренними системами и процессами;
обеспечение полной автономности и контроля над инфраструктурой.
Периметр компании
Внешняя инфраструктура
Внутренняя инфраструктура
ETM
VM
Используйте возможности экосистемного подхода, обеспечивающего полное покрытие внешней и внутренней инфраструктуры компании.

ЭКОСИСТЕМА УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ

Периметр компании
Внешняя инфраструктура
Внутренняя инфраструктура
ETM
VM
Используйте возможности экосистемного подхода, обеспечивающего полное покрытие внешней и внутренней инфраструктуры компании.

ЭКОСИСТЕМА УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ

Периметр компании
Внешняя инфраструктура
Внутренняя инфраструктура
ETM
VM
Используйте возможности экосистемного подхода, обеспечивающего полное покрытие внешней и внутренней инфраструктуры компании.

ЭКОСИСТЕМА УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ

Периметр компании
Внешняя инфраструктура
Внутренняя инфраструктура
ETM
VM
Используйте возможности экосистемного подхода, обеспечивающего полное покрытие внешней и внутренней инфраструктуры компании.

ЭКОСИСТЕМА УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ

Лицензионное соглашение

88 Кб

817 Кб

Описание жизненного цикла

Информация о технической поддержке

445 Кб

Описание функциональных характеристик

629 Кб

433 Кб

Информация о стоимости

Инструкция по установке и эксплуатации

569 Кб

Руководство пользователя

9,2 Мб

Включено в реестр отечественного ПО

cертификация и документация

Обнаруживайте угрозы до того, как они станут атакой

Нажимая на кнопку «Зарегистрироваться», я выражаю свое согласие на обработку персональных данных

Обнаруживайте угрозы до того, как они станут атакой

Нажимая на кнопку «Зарегистрироваться», я выражаю свое согласие на обработку персональных данных