Angriffsflächen-Überwachung leicht gemacht mit Red Sift ASM
Entdecken und inventarisieren Sie alle extern erreichbaren und Cloud-Assets, auch die bisher unbekannten, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.
Angriffsflächen-Überwachung leicht gemacht mit Red Sift ASM
Entdecken und inventarisieren Sie alle extern erreichbaren und Cloud-Assets, auch die bisher unbekannten, und überwachen Sie diese kontinuierlich auf Fehlkonfigurationen.
Red Sift ASM (Attack Surface Management) entdeckt, inventarisiert und unterstützt kontinuierlich das Management Ihrer geschäftskritischen, extern erreichbaren und Cloud-Assets.
Erhalten Sie Einblick in Ihre gesamte Angriffsoberfläche – einschließlich Assets, von deren Existenz Sie bislang nichts wussten.
Erkennen und beheben Sie Konfigurationsrisiken, bevor Angreifer diese ausnutzen können.
Lösen Sie Probleme, bevor sie Ihrem Versicherer auffallen.
Bleiben Sie im Einklang mit Best Practices, Frameworks und gesetzlichen Vorgaben.
Warum Security-Teams Red Sift ASM wählen
Unverwaltete Angriffsflächen-Daten nutzen
Identifizieren Sie fehlverwaltete oder unverwaltete Assets, die andere Tools übersehen. Red Sift ASM scannt kontinuierlich Domains, Hostnamen und IP-Adressen – so bleiben Ihre Daten immer aktuell.
Automatisierte Asset-Inventarisierung
Erstellen Sie ein Inventar Ihrer extern erreichbaren und Cloud-Assets – ganz ohne Tabellen oder manuelle Prozesse. Verbinden Sie sich mit Cloud-Anbietern, Zertifizierungsstellen, Domain-Registraren und Managed-DNS-Providern, um all Ihre Assets zu importieren und zu überwachen.
Vollständige Transparenz über Cloud-Accounts
Integrieren Sie AWS, Google Cloud und Azure direkt und erhalten Sie einen ganzheitlichen Überblick über die gesamte Angriffsoberfläche.
Informationen, um handeln zu können
Detaillierte Echtzeitdaten zu jedem Asset ermöglichen schnelles Handeln, sobald eine Fehlkonfiguration oder ein unverwaltetes Asset erkannt wird.
DNS und DNSSEC
Überwachen Sie Ihre DNS- und DNSSEC-Konfiguration über Ihre gesamte Umgebung. Erkennen Sie verwaiste DNS-Einträge, die ein Risiko für Subdomain-Übernahmen darstellen könnten. Validieren Sie Ihre DANE-Konfiguration.
SSL- und TLS-Protokolle
Prüfen Sie alle bekannten SSL- und TLS-Protokolle, Chiffre-Suites, benannten Gruppen und weitere kryptographische Primitive. Simulieren Sie Verbindungen von gängigen Clients, um zu verstehen, welche Parameter mit Ihren Sites ausgehandelt werden.
Anwendungssicherheit
Setzen Sie alle relevanten Standards um, z. B. HSTS, CSP, SRI und weitere. Verwenden Sie sichere Cookies, einschließlich Namenspräfix und SameSite-Cookies. Verhindern Sie Mixed Content.
SMTP-Sicherheitskonfiguration
Prüfen Sie auf STARTTLS sowie korrekte TLS- und PKI-Konfiguration. Setzen Sie SPF, DMARC und MTA-STS sicher um.
Bereit, es selbst zu erleben?






