Product logos ASM

Angriffsflächenüberwachung leicht gemacht mit Red Sift ASM

Erkennen und erstellen Sie ein vollständiges Inventar Ihrer bekannten und unbekannten externen Assets, sowie Ihrer Cloud-Ressourcen, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.

Product logos ASM

Angriffsflächenüberwachung leicht gemacht mit Red Sift ASM

Erkennen und erstellen Sie ein vollständiges Inventar Ihrer bekannten und unbekannten externen Assets, sowie Ihrer Cloud-Ressourcen, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.

WIE RED SIFT ASM IHNEN HILFT
Übernehmen Sie die Kontrolle über eine unübersichtliche Angriffsfläche

Red Sift ASM (Attack Surface Management) entdeckt, inventarisiert und verwaltet kontinuierlich die kritischen externen und Cloud-Assets Ihres Unternehmens.

Vollständige Sichtbarkeit

Verschaffen Sie sich einen Überblick über Ihre gesamte Angriffsfläche - einschließlich Assets, von deren Existenz Sie nichts wussten.

wand
Beheben Sie Probleme proaktiv

Erkennen und beseitigen Sie Konfigurationsrisiken, bevor böswillige Akteure sie ausnutzen können.

trending-down
Senkung der Kosten für Cyber-Versicherungen

Lösen Sie Probleme, bevor sie für Ihren Versicherer sichtbar werden.

scale
Angleichung an Compliance-Standards

Bleiben Sie auf dem Laufenden über Best Practices, Rahmenbedingungen und Rechtsvorschriften.

Warum sich Sicherheitsteams für Red Sift ASM entscheiden
Informationen, um Maßnahmen zu ergreifen

Detaillierte Echtzeitdaten zu jedem Asset machen es einfach, Maßnahmen zu ergreifen, sobald eine Fehlkonfiguration oder ein nicht verwaltetes Asset erkannt wird.

Vollständige Transparenz Ihrer Cloud-Konten

Die Out-of-the-Box Integration von AWS, Google Cloud und Azure, liefert einen ganzheitlichen Überblick über Ihre gesamte Angriffsfläche.

Automatisiertes Anlageninventar

Erstellen Sie ein Inventar Ihrer externen und Cloud-Assets ohne Excel-Tabelle oder manuelle Prozesse. Stellen Sie eine Verbindung zu Cloud-Anbietern, Zertifizierungsstellen, Registrierstellen und verwalteten DNS-Anbietern her, um alle Ihre Ressourcen zu importieren und zu überwachen.

Nutzen Sie Daten zu Ihrer nicht verwalteten Angriffsfläche

Identifizieren Sie schlecht verwaltete oder nicht verwaltete Assets, die andere Tools übersehen. Red Sift ASM scannt kontinuierlich Domains, Hostnamen und IP-Adressen, damit Ihre Daten immer aktuell sind.

Bewertungen
Branchenführer setzen auf Red Sift
Michael Devitt
IT Director

"Red Sift ASM ermöglicht es William Fry, die bestmöglichen Sicherheitskonfigurationen auf all seinen Hosts und Domains im Web und per E-Mail zu erreichen und gleichzeitig sowohl unsere eigenen öffentlichen Zertifikate als auch die Zertifikate unserer Lieferanten genau zu überwachen."

Boban Kršić
CISO

"Die Verwendung von Red Sift ASM hilft uns da wir die Konfiguration unserer Infrastruktur in Echtzeit sehen können. Wir erhalten Benachrichtigungen über Zertifikatsprobleme, bevor sie sich auf die Produktion auswirken, und wir erhalten nützliche Analysen, die uns dabei helfen, ein Problem schnell zu lösen wenn es auftritt."

Denic logo
Paddy Newman
Senior DevOps Engineer

"Wir verlassen uns auf Red Sift ASM, um zu erkennen, wann unsere digitalen Zertifikate ablaufen werden. Wir können die Zertifikatsdetails zusammen mit den Endpunkten, die für sie entdeckt wurden, einfach überprüfen, ohne auf Low-Level-Debugging-Tools zurückgreifen zu müssen. Red Sift ASM ermöglicht es uns, methodisch durch unseren Bestand an digitalen Zertifikaten zu arbeiten, bevor sie ablaufen, während wir den Fortschritt auf dem Weg dorthin ständig überwachen."

Client avatar
Fabian Heiz
Head of IT Security

"Coop verwendet Red Sift ASM, um einen besseren Überblick über unsere Gefährdung im Internet zu erhalten. Wir verwenden es, um alle unsere Cloud-Anwendungen und Zertifikate von Drittanbietern zu erkennen und zu überwachen. Es hilft uns auch, unsere WebServer-Einstellungen wie CSP- und HSTS-Header zu validieren, um unsere Konfigurationen zu sichern."

Coop
Michael Devitt
IT Director

"Red Sift ASM ermöglicht es William Fry, die bestmöglichen Sicherheitskonfigurationen auf all seinen Hosts und Domains im Web und per E-Mail zu erreichen und gleichzeitig sowohl unsere eigenen öffentlichen Zertifikate als auch die Zertifikate unserer Lieferanten genau zu überwachen."

Der ASM-Unterschied
settings

DNS and DNSSEC

Überwachen Sie Ihre DNS- und DNSSEC-Konfiguration in Ihrem gesamten Unternehmen. Identifizieren Sie dangling DNS-Probleme, die ein Übernahmerisiko von Subdomains darstellen könnten. Validieren Sie Ihre DANE-Konfiguration.

lock

SSL- und TLS-Protokolle

Prüfen Sie auf alle bekannten SSL- und TLS-Protokolle, Cipher Suites, benannte Gruppen und andere kryptografische Primitive. Simulieren Sie Verbindungen von beliebten Clients, um zu verstehen, was sie mit Ihren Websites aushandeln werden.

shield

Sichern Sie Ihre Applikationen ab

Anwendung aller relevanten Standards, wie HSTS, CSP, SRI und andere. Verwenden Sie sichere Cookies, einschließlich Namenspräfixe und seitengleiche Cookies. Verhindern Sie gemischte Inhalte.

at-sign

SMTP-Sicherheitskonfiguration

Prüfen Sie auf STARTTLS und korrekte TLS- und PKI-Konfiguration. Verteilen Sie SPF, DMARC und MTA-STS mit Vertrauen.

Cloud-Integrationen

Bereit, es selbst zu sehen?