Produktlogos ASM

Angriffsflächenüberwachung leicht gemacht mit Red Sift ASM

Entdecken und erstellen Sie eine vollständige Inventarisierung Ihrer extern erreichbaren und Cloud-Infrastruktur, einschließlich bisher unbekannter Assets, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.

Webanwendungskonfigurationsbild
Produktlogos ASM

Angriffsflächenüberwachung leicht gemacht mit Red Sift ASM

Webanwendungskonfigurationsbild

Entdecken und erstellen Sie eine vollständige Inventarisierung Ihrer extern erreichbaren und Cloud-Infrastruktur, einschließlich bisher unbekannter Assets, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.

SO HILFT RED SIFT ASM
Übernehmen Sie die Kontrolle über eine fragmentierte Angriffsfläche

Red Sift ASM (Attack Surface Management) entdeckt, inventarisiert und verwaltet kontinuierlich die wichtigsten extern erreichbaren und Cloud-basierten Assets Ihres Unternehmens.

icon
Volle Transparenz erhalten

Erhalten Sie einen Überblick über Ihre gesamte Angriffsfläche – einschließlich Assets, deren Existenz Ihnen nicht bekannt war.

wand icon
Proaktiv beheben

Erkennen und beheben Sie Konfigurationsrisiken, bevor sie von Angreifern ausgenutzt werden können.

trending-down
Cyber-Versicherungskosten senken

Lösen Sie Probleme, bevor sie Ihrem Versicherer auffallen.

scale
Mit Compliance-Standards abstimmen

Halten Sie sich stets an Best Practices, Frameworks und gesetzliche Vorgaben.

FUNKTIONEN
Warum sich Sicherheitsteams für Red Sift ASM entscheiden
HTTP Bild
Handlungsorientierte Informationen

Umfassende, aktuelle Daten zu jedem Asset erleichtern es, umgehend zu handeln, sobald eine Fehlkonfiguration oder ein nicht verwaltetes Asset erkannt wird.

Sichtbarkeit in der Cloud Bild
Vollständige Transparenz in Cloud-Accounts

Integrieren Sie AWS, Google Cloud und Azure direkt für einen ganzheitlicheren Blick auf die gesamte Angriffsfläche.

Host-Asset-Inventar-Bild
Automatisierte Asset-Inventarisierung

Erstellen Sie ein Inventar Ihrer externen und Cloud-Assets – ganz ohne Tabellenkalkulationen oder manuelle Prozesse. Verbinden Sie sich mit Cloud-Anbietern, Zertifizierungsstellen, Registraren und verwalteten DNS-Anbietern, um alle Ihre Assets zu importieren und zu überwachen.

Webanwendungskonfigurationsbild
Unverwaltete Angriffsflächendaten nutzen

Identifizieren Sie schlecht verwaltete oder nicht verwaltete Assets, die von anderen Tools übersehen werden. Red Sift ASM scannt kontinuierlich Domains, Hostnamen und IP-Adressen, sodass Ihre Daten immer aktuell sind.

Kundenstimmen
Vertrauen von führenden Sicherheitschefs der Branche
Client avatar
Martin Tierney
IT-Infrastruktur-Administrator

„Red Sift ASM zeigt uns, was Angreifer von außen sehen würden, und hilft uns, Fehlkonfigurationen zu finden. Besonders hilfreich ist das beim Überprüfen von Drittanbieter-Abhängigkeiten, wo ein Fehler eines Dienstleisters uns Sicherheitslücken außerhalb unserer Kontrolle bescheren könnte. Wir können schneller handeln und Probleme lösen, bevor sie entstehen.“

Client avatar
Tõnu Tammer
Geschäftsführer

„Red Sift ASM verschafft CERT-EE einen Überblick über unsere Exponierung im Internet und hilft uns sicherzustellen, dass Dienste gemäß Branchenstandards und Best Practices konfiguriert sind. Wir nutzen ASM sogar vorab, um Konfigurationen zu testen, bevor wir live gehen – es hilft uns, unsere Arbeit zu validieren und Probleme schnell zu erkennen.“

republic of estonia information system authority logo
Client avatar
Sascha Kaufmann
Leiter IT-Security

„Das Sicherheitsteam der Hypothekarbank Lenzburg AG nutzt Red Sift ASM, um unsere Umgebung in Echtzeit zu überwachen. So wissen wir jederzeit über Assets Bescheid, die durch andere Kollegen im Unternehmen bereitgestellt werden. Diese vollständige Transparenz unserer internetbasierten Dienste ermöglicht es uns, Probleme zu steuern und darauf zu reagieren, bevor sie entstehen.“

hypothekarbank lenzburg logo
Client avatar
Fabian Heiz
Leiter IT-Security

„Coop nutzt Red Sift ASM, um einen besseren Überblick über unsere Internet-Exponierung zu gewinnen. Es ist ein großartiges Tool, um Probleme zu vermeiden, die durch manuelle Konfigurationsschritte ausgelöst werden könnten, oder um sicherzustellen, dass die automatisierten Prozesse wie vorgesehen funktionieren.“

Coop
Client avatar
Martin Tierney
IT-Infrastruktur-Administrator

„Red Sift ASM zeigt uns, was Angreifer von außen sehen würden, und hilft uns, Fehlkonfigurationen zu finden. Besonders hilfreich ist das beim Überprüfen von Drittanbieter-Abhängigkeiten, wo ein Fehler eines Dienstleisters uns Sicherheitslücken außerhalb unserer Kontrolle bescheren könnte. Wir können schneller handeln und Probleme lösen, bevor sie entstehen.“

Der ASM Unterschied
settings

DNS und DNSSEC

Überwachen Sie Ihre DNS- und DNSSEC-Konfiguration im gesamten Unternehmen. Erkennen Sie Dangling-DNS-Probleme, die das Risiko einer Subdomain-Übernahme bergen. Validieren Sie Ihre DANE-Konfiguration.

lock

SSL- und TLS-Protokolle

Überprüfen Sie alle bekannten SSL- und TLS-Protokolle, Cipher Suites, Named Groups und andere kryptographische Primitiven. Simulieren Sie Verbindungen von populären Clients, um zu verstehen, was mit Ihren Sites ausgehandelt wird.

shield

Application Security

Setzen Sie alle relevanten Standards wie HSTS, CSP, SRI und weitere um. Nutzen Sie sichere Cookies, inklusive Namenspräfixen und Same-Site-Cookies. Verhindern Sie Mixed Content.

at-sign

SMTP-Sicherheitskonfiguration

Überprüfen Sie STARTTLS sowie die korrekte TLS- und PKI-Konfiguration. Implementieren Sie SPF, DMARC und MTA-STS mit Vertrauen.

Cloud-Integrationen

aws logo
logo
logo
diglcert logo
cloudflare logo
ns1 logo

Möchten Sie sich selbst überzeugen?