Product logos ASM

La surveillance de la surface d'attaque facilitée par Red Sift ASM

Découvrez et dressez un inventaire complet de vos ressources externes et dans le Cloud, y compris celles qui n'étaient pas connues jusqu'à présent, et surveillez-les en permanence pour détecter les erreurs de configuration.

Hero content
Product logos ASM

La surveillance de la surface d'attaque facilitée par Red Sift ASM

Hero content

Découvrez et dressez un inventaire complet de vos ressources externes et dans le Cloud, y compris celles qui n'étaient pas connues jusqu'à présent, et surveillez-les en permanence pour détecter les erreurs de configuration.

COMMENT RED SIFT ASM VOUS AIDE
Prendre le contrôle d'une surface d'attaque fragmentée

Red Sift ASM (Attack Surface Management) détecte, inventorie et aide à gérer en permanence les actifs critiques de votre entreprise, qu'ils soient en contact avec l'extérieur ou dans le Cloud.

Visibilité complète

Obtenez une vue de l'ensemble de votre surface d'attaque, y compris des actifs dont vous ignoriez l'existence.

wand
Corriger de manière proactive

Soyez conscient des risques liés à la configuration et remédiez-y avant que des acteurs malveillants n'en profitent.

trending-down
Réduire les coûts de l'assurance cyber

Résoudre les problèmes avant qu'ils ne soient visibles par votre assureur.

scale
Soyez en conformité avec les normes en vigueur

Rester en phase avec les meilleures pratiques, orientations et législations.

Pourquoi les équipes de sécurité choisissent Red Sift ASM
Informations pour agir

Des données approfondies et en temps réel sur chaque actif permettent de prendre des mesures dès qu'une mauvaise configuration ou un actif non géré est identifié.

Obtenir une visibilité complète des comptes dans le Cloud

L'intégration avec AWS, Google Cloud et Azure est prête à l'emploi pour une vision plus holistique de l'ensemble de la surface d'attaque.

Inventaire automatisé des actifs

Dressez un inventaire de vos ressources externes et dans le Cloud sans feuilles de calcul ni processus manuels. Connectez-vous aux fournisseurs de cloud, aux autorités de certification, aux bureaux d'enregistrement et aux fournisseurs de DNS gérés pour importer et surveiller tous vos actifs.

Exploitez les données non gérées sur la surface d'attaque

Identifiez les actifs mal gérés ou non gérés que d'autres outils ne voient pas. Red Sift ASM analyse en permanence les domaines, les noms d'hôte et les adresses IP afin que vos données soient toujours à jour.

Temoignages
Des entreprises renommées nous font confiance
Client avatar
Martin Tierney
IT Infrastructure Administrator

“Red Sift ASM shows us what an attacker would see from the outside and has helped us catch misconfigurations. It’s particularly useful when reviewing third-party dependencies, where a vendor’s misstep could expose us to vulnerabilities beyond our control. We’re able to act faster and resolve issues before they become a problem.”

Client avatar
Tõnu Tammer
Executive Director

"Red Sift ASM gives CERT-EE visibility of our exposure on the internet and helps us to make sure services are configured following industry standards and best practices. We actually use ASM in advance to test our configuration before going live - it helps us validate what we’ve done, and identify issues quickly."

Client avatar
Sascha Kaufmann
Head of IT Security

“The security team at Hypothekarbank Lenzburg AG uses Red Sift ASM to monitor our estate in real-time, which helps us be aware of assets that are being deployed by colleagues in other parts of the business. This complete visibility of our internet-facing services means we can control and respond to issues before they become a problem.”

Client avatar
Fabian Heiz
Head of IT Security

"Coop uses Red Sift ASM to gain better visibility of our exposure on the internet. It's a great tool to avoid problems caused by manual configuration steps that could produce a hiccup or to ensure that the automated processes work as designed.”

Coop
Client avatar
Martin Tierney
IT Infrastructure Administrator

“Red Sift ASM shows us what an attacker would see from the outside and has helped us catch misconfigurations. It’s particularly useful when reviewing third-party dependencies, where a vendor’s misstep could expose us to vulnerabilities beyond our control. We’re able to act faster and resolve issues before they become a problem.”

Les fonctionalités de ASM
settings

DNS and DNSSEC

Surveillez votre configuration DNS et DNSSEC dans l'ensemble de votre domaine. Identifiez les problèmes de DNS qui pourraient constituer un risque de prise de contrôle d'un sous-domaine. Validez votre configuration DANE.

lock

Protocoles SSL and TLS

Vérifiez tous les protocoles SSL et TLS connus, les suites de chiffrement, les groupes nommés et d'autres primitives cryptographiques. Simulez des connexions à partir de clients courants pour comprendre ce qu'ils négocieront avec vos sites.

shield

Sécurité des applications

Déployez toutes les normes pertinentes, telles que HSTS, CSP, SRI et autres. Utilisez des cookies sécurisés, y compris des préfixes de nom et des cookies de même site. Empêchez les contenus mixtes.

at-sign

Configuration de la sécurité SMTP

Vérifiez la présence de STARTTLS et la configuration correcte de TLS et de PKI. Déployez SPF, DMARC et MTA-STS en toute confiance.

Intégrations dans le Cloud

Vous voulez en savoir plus?