Product logos ASM

Angriffsflächenüberwachung leicht gemacht mit Red Sift ASM

Erkennen und erstellen Sie ein vollständiges Inventar Ihrer bekannten und unbekannten externen Assets, sowie Ihrer Cloud-Ressourcen, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.

Hero content
Product logos ASM

Angriffsflächenüberwachung leicht gemacht mit Red Sift ASM

Hero content

Erkennen und erstellen Sie ein vollständiges Inventar Ihrer bekannten und unbekannten externen Assets, sowie Ihrer Cloud-Ressourcen, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.

WIE RED SIFT ASM IHNEN HILFT
Übernehmen Sie die Kontrolle über eine unübersichtliche Angriffsfläche

Red Sift ASM (Attack Surface Management) entdeckt, inventarisiert und verwaltet kontinuierlich die kritischen externen und Cloud-Assets Ihres Unternehmens.

Vollständige Sichtbarkeit

Verschaffen Sie sich einen Überblick über Ihre gesamte Angriffsfläche - einschließlich Assets, von deren Existenz Sie nichts wussten.

wand
Beheben Sie Probleme proaktiv

Erkennen und beseitigen Sie Konfigurationsrisiken, bevor böswillige Akteure sie ausnutzen können.

trending-down
Senkung der Kosten für Cyber-Versicherungen

Lösen Sie Probleme, bevor sie für Ihren Versicherer sichtbar werden.

scale
Angleichung an Compliance-Standards

Bleiben Sie auf dem Laufenden über Best Practices, Rahmenbedingungen und Rechtsvorschriften.

Warum sich Sicherheitsteams für Red Sift ASM entscheiden
Informationen, um Maßnahmen zu ergreifen

Detaillierte Echtzeitdaten zu jedem Asset machen es einfach, Maßnahmen zu ergreifen, sobald eine Fehlkonfiguration oder ein nicht verwaltetes Asset erkannt wird.

Vollständige Transparenz Ihrer Cloud-Konten

Die Out-of-the-Box Integration von AWS, Google Cloud und Azure, liefert einen ganzheitlichen Überblick über Ihre gesamte Angriffsfläche.

Automatisiertes Anlageninventar

Erstellen Sie ein Inventar Ihrer externen und Cloud-Assets ohne Excel-Tabelle oder manuelle Prozesse. Stellen Sie eine Verbindung zu Cloud-Anbietern, Zertifizierungsstellen, Registrierstellen und verwalteten DNS-Anbietern her, um alle Ihre Ressourcen zu importieren und zu überwachen.

Nutzen Sie Daten zu Ihrer nicht verwalteten Angriffsfläche

Identifizieren Sie schlecht verwaltete oder nicht verwaltete Assets, die andere Tools übersehen. Red Sift ASM scannt kontinuierlich Domains, Hostnamen und IP-Adressen, damit Ihre Daten immer aktuell sind.

Bewertungen
Branchenführer setzen auf Red Sift
Client avatar
Martin Tierney
IT Infrastructure Administrator

“Red Sift ASM shows us what an attacker would see from the outside and has helped us catch misconfigurations. It’s particularly useful when reviewing third-party dependencies, where a vendor’s misstep could expose us to vulnerabilities beyond our control. We’re able to act faster and resolve issues before they become a problem.”

Client avatar
Tõnu Tammer
Executive Director

"Red Sift ASM gives CERT-EE visibility of our exposure on the internet and helps us to make sure services are configured following industry standards and best practices. We actually use ASM in advance to test our configuration before going live - it helps us validate what we’ve done, and identify issues quickly."

Client avatar
Sascha Kaufmann
Head of IT Security

“The security team at Hypothekarbank Lenzburg AG uses Red Sift ASM to monitor our estate in real-time, which helps us be aware of assets that are being deployed by colleagues in other parts of the business. This complete visibility of our internet-facing services means we can control and respond to issues before they become a problem.”

Client avatar
Fabian Heiz
Head of IT Security

"Coop uses Red Sift ASM to gain better visibility of our exposure on the internet. It's a great tool to avoid problems caused by manual configuration steps that could produce a hiccup or to ensure that the automated processes work as designed.”

Coop
Client avatar
Martin Tierney
IT Infrastructure Administrator

“Red Sift ASM shows us what an attacker would see from the outside and has helped us catch misconfigurations. It’s particularly useful when reviewing third-party dependencies, where a vendor’s misstep could expose us to vulnerabilities beyond our control. We’re able to act faster and resolve issues before they become a problem.”

Der ASM-Unterschied
settings

DNS and DNSSEC

Überwachen Sie Ihre DNS- und DNSSEC-Konfiguration in Ihrem gesamten Unternehmen. Identifizieren Sie dangling DNS-Probleme, die ein Übernahmerisiko von Subdomains darstellen könnten. Validieren Sie Ihre DANE-Konfiguration.

lock

SSL- und TLS-Protokolle

Prüfen Sie auf alle bekannten SSL- und TLS-Protokolle, Cipher Suites, benannte Gruppen und andere kryptografische Primitive. Simulieren Sie Verbindungen von beliebten Clients, um zu verstehen, was sie mit Ihren Websites aushandeln werden.

shield

Sichern Sie Ihre Applikationen ab

Anwendung aller relevanten Standards, wie HSTS, CSP, SRI und andere. Verwenden Sie sichere Cookies, einschließlich Namenspräfixe und seitengleiche Cookies. Verhindern Sie gemischte Inhalte.

at-sign

SMTP-Sicherheitskonfiguration

Prüfen Sie auf STARTTLS und korrekte TLS- und PKI-Konfiguration. Verteilen Sie SPF, DMARC und MTA-STS mit Vertrauen.

Cloud-Integrationen

Bereit, es selbst zu sehen?