Product logos ASM

La surveillance de la surface d'attaque simplifiée avec Red Sift ASM

Découvrez et créez un inventaire complet de vos actifs exposés et cloud, y compris ceux jusqu'alors inconnus, et surveillez-les en continu afin de détecter toute mauvaise configuration.

web application configuration image
Product logos ASM

La surveillance de la surface d'attaque simplifiée avec Red Sift ASM

web application configuration image

Découvrez et créez un inventaire complet de vos actifs exposés et cloud, y compris ceux jusqu'alors inconnus, et surveillez-les en continu afin de détecter toute mauvaise configuration.

COMMENT RED SIFT ASM VOUS ACCOMPAGNE
Prenez le contrôle d'une surface d'attaque fragmentée

Red Sift ASM (Attack Surface Management) découvre, inventorise et aide en continu à gérer les actifs externes et cloud critiques de votre entreprise.

icon
Bénéficiez d'une visibilité complète

Obtenez une vue globale de toute votre surface d’attaque — y compris les actifs dont vous ne soupçonniez pas l'existence.

wand icon
Corrigez de façon proactive

Soyez informé des risques de configuration et corrigez-les avant que des acteurs malveillants ne puissent en profiter.

trending-down
Réduisez le coût de la cyberassurance

Résolvez les problèmes avant qu'ils ne soient visibles par votre assureur.

scale
Respectez les normes de conformité

Restez aligné avec les bonnes pratiques, cadres de référence et obligations légales.

FONCTIONNALITÉS
Pourquoi les équipes sécurité choisissent Red Sift ASM
HTTP image
Des informations pour agir

Des données complètes et en temps réel sur chaque actif facilitent la prise de décision dès qu’une mauvaise configuration ou qu’un actif non géré est identifié.

visibility into cloud image
Obtenez une visibilité totale sur les comptes cloud

Intégrez AWS, Google Cloud et Azure nativement pour avoir une vision globale de l'ensemble de la surface d’attaque.

host asset inventory image
Inventaire automatisé des actifs

Créez un inventaire de vos actifs exposés et cloud sans feuilles de calcul ni processus manuels. Connectez-vous aux fournisseurs cloud, autorités de certification, bureaux d’enregistrement de domaines, et prestataires DNS pour importer et surveiller l’ensemble de vos actifs.

web application configuration image
Exploitez les données de surface d'attaque non gérée

Identifiez les actifs mal gérés ou non gérés que les autres outils ne voient pas. Red Sift ASM scanne en continu les domaines, noms d’hôte et adresses IP pour que vos données soient toujours à jour.

Avis
Plébiscité par les meilleurs responsables sécurité
Client avatar
Martin Tierney
IT Infrastructure Administrator

« Red Sift ASM nous montre ce qu'un attaquant verrait de l’extérieur et nous a aidés à détecter des erreurs de configuration. C’est particulièrement utile lors de l’analyse de dépendances tierces, où un faux pas d’un fournisseur pourrait nous exposer à des vulnérabilités hors de notre contrôle. Nous pouvons agir plus rapidement et régler les problèmes avant qu’ils ne deviennent critiques. »

Client avatar
Tõnu Tammer
Executive Director

« Red Sift ASM donne à CERT-EE une visibilité sur notre exposition sur Internet et nous aide à nous assurer que les services sont configurés selon les standards du secteur et les meilleures pratiques. Nous utilisons même ASM en amont pour tester notre configuration avant la mise en production : cela nous aide à valider notre travail et à identifier rapidement les problèmes. »

republic of estonia information system authority logo
Client avatar
Sascha Kaufmann
Head of IT Security

« L’équipe sécurité de Hypothekarbank Lenzburg AG utilise Red Sift ASM pour surveiller notre périmètre en temps réel, ce qui nous aide à être informés des actifs déployés par des collègues d’autres services de l'entreprise. Cette visibilité complète de nos services exposés sur Internet nous permet d’agir et de résoudre les problèmes avant qu’ils ne deviennent critiques. »

hypothekarbank lenzburg logo
Client avatar
Fabian Heiz
Head of IT Security

« Coop utilise Red Sift ASM pour améliorer la visibilité de notre exposition sur Internet. C'est un excellent outil pour éviter les problèmes causés par des étapes de configuration manuelles susceptibles de causer un incident ou pour s’assurer que les processus automatisés fonctionnent comme prévu. »

Coop
Client avatar
Martin Tierney
IT Infrastructure Administrator

« Red Sift ASM nous montre ce qu'un attaquant verrait de l’extérieur et nous a aidés à détecter des erreurs de configuration. C’est particulièrement utile lors de l’analyse de dépendances tierces, où un faux pas d’un fournisseur pourrait nous exposer à des vulnérabilités hors de notre contrôle. Nous pouvons agir plus rapidement et régler les problèmes avant qu’ils ne deviennent critiques. »

La différence ASM
settings

DNS et DNSSEC

Surveillez la configuration de votre DNS et DNSSEC sur tout votre périmètre. Identifiez les problèmes de DNS orphelins pouvant ouvrir un risque de prise de contrôle de sous-domaine. Validez votre configuration DANE.

lock

Protocoles SSL et TLS

Vérifiez tous les protocoles SSL et TLS connus, suites de chiffrement, groupes nommés et autres primitives cryptographiques. Simulez les connexions depuis les clients courants pour comprendre les négociations menées par vos sites.

shield

Sécurité applicative

Déployez tous les standards pertinents, tels que HSTS, CSP, SRI et autres. Utilisez des cookies sécurisés, y compris les préfixes de nom et les cookies same-site. Empêchez les contenus mixtes.

at-sign

Configuration de la sécurité SMTP

Vérifiez la présence de STARTTLS, la configuration correcte TLS et PKI. Déployez SPF, DMARC et MTA-STS en toute confiance.

Intégrations cloud

aws logo
logo
logo
diglcert logo
cloudflare logo
ns1 logo

Prêt à essayer par vous-même ?