La surveillance de la surface d’attaque facilitée avec Red Sift ASM
Découvrez et créez un inventaire complet de vos ressources exposées et cloud, y compris celles précédemment inconnues, et surveillez-les en continu pour repérer les mauvaises configurations.
La surveillance de la surface d’attaque facilitée avec Red Sift ASM
Découvrez et créez un inventaire complet de vos ressources exposées et cloud, y compris celles précédemment inconnues, et surveillez-les en continu pour repérer les mauvaises configurations.
Red Sift ASM (Attack Surface Management) découvre, inventorie et aide continuellement à gérer les actifs critiques exposés et cloud de votre entreprise.
Accédez à une vue d’ensemble de toute votre surface d’attaque – y compris les actifs dont vous ignoriez l’existence.
Identifiez et corrigez les risques de configuration avant que des personnes mal intentionnées ne puissent en profiter.
Résolvez les problèmes avant même qu’ils ne soient visibles par votre assureur.
Restez aligné sur les bonnes pratiques, les référentiels et la législation.
Pourquoi les équipes de sécurité choisissent Red Sift ASM
Tirez parti des données de la surface d’attaque non gérée
Identifiez les actifs mal gérés ou non gérés que les autres outils ne détectent pas. Red Sift ASM effectue des analyses continues des domaines, noms d’hôte et adresses IP pour garantir l’actualisation permanente de vos données.
Inventaire automatisé des actifs
Établissez un inventaire de vos ressources exposées et cloud sans tableurs ni tâches manuelles. Connectez-vous à des fournisseurs cloud, autorités de certification, bureaux d'enregistrement et fournisseurs DNS gérés pour importer et surveiller l’ensemble de vos actifs.
Bénéficiez d’une visibilité totale sur vos comptes cloud
Intégrez AWS, Google Cloud et Azure, prêts à l’emploi, pour obtenir une vision globale de toute la surface d’attaque.
Des informations pour agir
Des données complètes et en temps réel sur chaque actif facilitent la prise de décision immédiate dès qu’une mauvaise configuration ou un actif non géré est détecté.
DNS et DNSSEC
Surveillez la configuration de votre DNS et DNSSEC sur l’ensemble de vos environnements. Identifiez les problèmes de DNS orphelins qui peuvent engendrer des risques de takeover de sous-domaine. Validez la configuration de votre DANE.
Protocoles SSL et TLS
Vérifiez tous les protocoles SSL et TLS connus, les suites de chiffrement, groupes nommés et autres primitives cryptographiques. Simulez des connexions à partir de clients populaires pour comprendre ce qui sera négocié avec vos sites.
Sécurité applicative
Déployez l’ensemble des standards pertinents tels que HSTS, CSP, SRI et autres. Utilisez des cookies sécurisés, y compris les préfixes de nom et les cookies same-site. Empêchez les contenus mixtes.
Configuration de la sécurité SMTP
Vérifiez STARTTLS ainsi que la configuration correcte de TLS et PKI. Déployez SPF, DMARC et MTA-STS en toute confiance.
Prêt à voir par vous-même ?






