Предотвращение уязвимостей в реальном времени

Платформа CICADA8 External Threat Management позволяет выстроить эффективный процесс работы с уязвимостями на основе актуальных данных о состоянии вашей внешней инфраструктуры.

Управление поверхностью атак

Удобный интерфейс для управления бизнес-рисками на основе актуальных данных об уровне защищенности

Контроль и приоритизация угроз

Единая система для сканирования сетевого периметра и поиска неучтенных уязвимостей

Надежное размещение

Оборудование размещено в ЦОДах Республики Казахстан, что обеспечивает высокий уровень безопасности данных и соответствие локальным требованиям

Возможности платформы

CICADA8 ETM позволяет совместить два подхода в обеспечении безопасности: выявление внешних угроз и сканирование информационного периметра на уязвимости.

Иконка Ежедневный анализ угроз

Постоянное сканирование и инвентаризация периметра, выявление теневых активов

Иконка Анализ трендовых уязвимостей

Выявление и устранение новых уязвимостей

Иконка Экспертное сопровождение

Верификация выявленных недостатков системы и проверка факта их устранения

Иконка Кастомизация

Адаптация платформы под нужды компании: от настройки бизнес-процессов до дашбордов

Иконка Масштабируемость

Ядро платформы обеспечивает неограниченную масштабируемость и скорость

Иконка ML для отслеживания фишинга

Автоматическое распознавание и классификация фишинга с помощью машинного обучения
Заказать

Возможности для пользователя

В личном кабинете, который реализован через веб-интерфейс, пользователь может гибко настраивать работу с уязвимостями.

Управление сканированием активов

Ручной запуск и остановка сканирования. Настройка периодичности проверок, выбор типов сканирований и просмотр истории

Добавление и редактирование IP-адресов и доменов

Добавление новых IP-адресов и доменов вручную или импортом из файла. Редактирование существующих записей, просмотр карточек объектов с детальной информацией

Просмотр результатов сканирования

После завершения проверки пользователю доступен сводный отчет с уровнем критичности и детализация по каждому активу. Можно фильтровать данные по дате, типу угрозы или статусу

Просмотр списка уязвимостей на всех этапах жизненного цикла

Отображение уязвимостей с группировкой по стадиям: новые, в работе, на проверке, закрытые

Изменение статуса уязвимости

Возможность вручную менять статусы для гибкого управления: назначить ответственного, отметить ложное срабатывание, перевести в «Исправлено»

Управление жизненным циклом уязвимостей

Автоматические или ручные переходы между этапами, напоминания о критичных уязвимостях, журнал изменений

Отслеживание угроз

Контролируйте потенциальные риски до того, как они нанесут ущерб вашему бизнесу, с помощью непрерывного сканирования и мгновенного реагирования.

Иконка Утечки данных

  • Мониторинг публичных и теневых ресурсов
  • Управление доступом к персональным данным
  • Валидация учетных данных

Иконка Утечки исходного кода

  • Мониторинг публичных и теневых репозиториев
  • Поиск секретов

Иконка Репутация

  • Поиск фактов продажи доступов в инфраструктуру заказчика
  • Поиск утечек баз данных, документов, аккаунтов и другой чувствительной информации

Иконка Фишинг

  • Анализ неправомерного использования бренда и айдентики
  • Выявление и блокировка вредоносных ресурсов
  • Киберразведка и превентивный анализ
  • Экспертное сопровождение и сигнатуры

Иконка Top Management

  • Поиск утечек информации в отношении первых лиц компании
  • Автоматизированный мониторинг СМИ и Telegram-каналов на наличие негативной информации
  • Выявление фактов продажи/раскрытия персональных данных, упоминания личности

Оптимизация процессов

Автоматизируйте задачи кибербезопасности и ускорьте реагирование на инциденты и кибератаки.

до 45%

оптимизация бюджета управления уязвимостями

на 60%

ускорение реагирования на изменения состояния внешнего периметра

на 78%

повышение видимости внешних IT-активов

Наши клиенты

puma
converse
superstep
superstep-house
lacoste
alser
superkids
puma
converse
superstep
superstep-house
lacoste
alser
superkids

Частые вопросы

В этом разделе мы собрали актуальные ответы на частые вопросы об услуге. Если вы не нашли нужный ответ, отправьте вопрос через форму обратной связи, и наши специалисты ответят вам.
Это платформа для управления внешними цифровыми угрозами (External Threat Management), разработанная для защиты от кибератак, мониторинга репутации и предотвращения утечек данных.
Платформа специализируется на:
  • Фишинговых атаках (поддельные сайты, письма от имени бренда)
  • Утечках данных (базы клиентов, логины, документы в даркнете)
  • Компрометации инфраструктуры (открытые RDP/VPN, уязвимые API)
Можно выделить три преимущества, выделяющих платформу в сравнении с конкурентами:
  • Фокус на внешних угрозах, а не на внутренней сети
  • ИИ-аналитика для прогнозирования атак
  • Мониторинг СМИ и соцсетей

Нужна консультация?

Мы отправим вам ссылку в письме для подтверждения заявки

Только полезные материалы в рассылке «ИТ-ГРАД»

Блог

20.08.2025NGFW: современный подход к кибербезопасности
17.08.2025Виртуализация VMware: что это такое и какие у нее есть преимущества
11.08.2025Data Warehouse (DWH): что такое и зачем оно нужно крупному бизнесу?
30.07.2025Что такое ETL и для каких задач используется
24.07.2025Кибербезопасность с ИТ-ГРАД. Как максимально защитить свой бизнес
21.07.2025Как работает почтовый сервер
08.07.2025Цифровая трансформация — что это и нужна ли она госсектору
04.07.2025Что такое FTP-сервер
27.06.2025Виртуальный или физический сервер: в чем отличия и что лучше
26.06.2025Что такое Colocation: кому подходит и как выбрать?
23.06.2025Персональные данные: что это такое, как обрабатывать и защищать по закону
16.06.2025Как работает и для чего нужен протокол SSH
09.06.2025Облака для бизнеса: как эффективно использовать современные решения
26.05.2025WAF. Как обеспечить безопасность веб-приложений и защитить данные
23.05.2025Зачем бизнесу SAP-хостинг
21.05.2025DRaaS. Как работает аварийное восстановление инфраструктуры
19.05.2025Как мигрировать в облако без потерь
12.05.2025Зачем вашему бизнесу информационная безопасность
23.04.2025Что такое гибридное облако (Hybrid Cloud)
21.04.2025Оркестрация данных: зачем бизнесу нужен дирижер в мире IT