Product logos ASM

La surveillance de la surface d’attaque facilitée avec Red Sift ASM

Découvrez et créez un inventaire complet de vos ressources exposées et cloud, y compris celles précédemment inconnues, et surveillez-les en continu pour repérer les mauvaises configurations.

web application configuration image
Product logos ASM

La surveillance de la surface d’attaque facilitée avec Red Sift ASM

web application configuration image

Découvrez et créez un inventaire complet de vos ressources exposées et cloud, y compris celles précédemment inconnues, et surveillez-les en continu pour repérer les mauvaises configurations.

COMMENT RED SIFT ASM VOUS AIDE
Reprenez la main sur une surface d’attaque fragmentée

Red Sift ASM (Attack Surface Management) découvre, inventorie et aide continuellement à gérer les actifs critiques exposés et cloud de votre entreprise.

icon
Obtenez une visibilité totale

Accédez à une vue d’ensemble de toute votre surface d’attaque – y compris les actifs dont vous ignoriez l’existence.

wand icon
Corrigez de façon proactive

Identifiez et corrigez les risques de configuration avant que des personnes mal intentionnées ne puissent en profiter.

trending-down
Réduisez le coût des assurances cybersécurité

Résolvez les problèmes avant même qu’ils ne soient visibles par votre assureur.

scale
Alignez-vous sur les normes de conformité

Restez aligné sur les bonnes pratiques, les référentiels et la législation.

Pourquoi les équipes de sécurité choisissent Red Sift ASM

web application configuration meta image

Tirez parti des données de la surface d’attaque non gérée

Identifiez les actifs mal gérés ou non gérés que les autres outils ne détectent pas. Red Sift ASM effectue des analyses continues des domaines, noms d’hôte et adresses IP pour garantir l’actualisation permanente de vos données.

asm meta image

Inventaire automatisé des actifs

Établissez un inventaire de vos ressources exposées et cloud sans tableurs ni tâches manuelles. Connectez-vous à des fournisseurs cloud, autorités de certification, bureaux d'enregistrement et fournisseurs DNS gérés pour importer et surveiller l’ensemble de vos actifs.

asm meta image

Bénéficiez d’une visibilité totale sur vos comptes cloud

Intégrez AWS, Google Cloud et Azure, prêts à l’emploi, pour obtenir une vision globale de toute la surface d’attaque.

http meta image

Des informations pour agir

Des données complètes et en temps réel sur chaque actif facilitent la prise de décision immédiate dès qu’une mauvaise configuration ou un actif non géré est détecté.

Intégrations cloud

aws logo
logo
logo
diglcert logo
cloudflare logo
ns1 logo
La différence ASM
settings

DNS et DNSSEC

Surveillez la configuration de votre DNS et DNSSEC sur l’ensemble de vos environnements. Identifiez les problèmes de DNS orphelins qui peuvent engendrer des risques de takeover de sous-domaine. Validez la configuration de votre DANE.

lock

Protocoles SSL et TLS

Vérifiez tous les protocoles SSL et TLS connus, les suites de chiffrement, groupes nommés et autres primitives cryptographiques. Simulez des connexions à partir de clients populaires pour comprendre ce qui sera négocié avec vos sites.

shield

Sécurité applicative

Déployez l’ensemble des standards pertinents tels que HSTS, CSP, SRI et autres. Utilisez des cookies sécurisés, y compris les préfixes de nom et les cookies same-site. Empêchez les contenus mixtes.

at-sign

Configuration de la sécurité SMTP

Vérifiez STARTTLS ainsi que la configuration correcte de TLS et PKI. Déployez SPF, DMARC et MTA-STS en toute confiance.

Avis
Plébiscité par les meilleurs experts en cybersécurité
Client avatar
Tõnu Tammer
Directeur exécutif

« Red Sift ASM offre à CERT-EE une visibilité sur notre exposition en ligne et nous aide à garantir une configuration conforme aux standards et meilleures pratiques du secteur. Nous utilisons ASM en amont pour tester nos paramètres avant la mise en production – cela nous permet de valider notre travail et d’identifier rapidement les problèmes. »

republic of estonia information system authority logo
Client avatar
Sascha Kaufmann
Responsable sécurité IT

« L’équipe sécurité de Hypothekarbank Lenzburg AG utilise Red Sift ASM pour surveiller notre parc en temps réel, ce qui nous permet d’être informés des actifs déployés par des collègues d’autres secteurs de l’entreprise. Cette visibilité complète sur nos services exposés à Internet signifie que nous pouvons contrôler et régler les problèmes avant qu’ils deviennent critiques. »

hypothekarbank lenzburg logo
Client avatar
Martin Tierney
Administrateur Infrastructures IT

« Red Sift ASM nous montre ce qu’un attaquant verrait de l’extérieur et nous a aidés à détecter des mauvaises configurations. C’est particulièrement utile lors de la revue de dépendances externes, car une erreur d’un prestataire peut nous exposer à des failles hors de notre contrôle. Nous pouvons réagir plus vite et résoudre les problèmes avant qu’ils ne deviennent critiques. »

Prêt à voir par vous-même ?