Security Prozess
In wenigen Minuten erhalten Sie ohne Konfiguration, vollständig automatisiert einen kompletten Security-Scan Ihrer gesamten IT.
E-Mail- Sicherheit bedeutet auch Ausfallsicherheit. Sie können sowohl ohne Agent unbegrenzte Health-Checks durchführen als auch aufschlussreiche Tiefenanlysen mithilfe unseres Pulsar-Agents durchführen.
Betrachten Sie Ihre Systeme durch die Brille eines Hackers. Mithilfe des automatisierten Penetrationstests können Sie Ihre Systeme regelmäßig auditieren und mögliche Einfallstore für Hacker frühzeitig erkennen.
Schwachstellen-Management
Machen Sie IT-Security zum Teil Ihrer DNA
Welche Schwachstellen (CVEs) gibt es konkret in meiner IT-Infrastruktur? Je mehr Sie über Ihre eigenen IT-Landschaft wissen, desto sicherer können Sie Ihre Systeme nachhaltig gestalten.
Das Schwachstellenmanagement-Tool von Enginsight stellt hierbei einen wichtigen Grundpfeiler dar. Sie sehen die betroffenen Assets und patchen diese umgehend. Die Bewertung des Schweregrads hilft bei der Priorisierung.
Technische Details
Der auf Servern und Clients installierte Pulsar-Agent ermöglicht die Detektion und Inventarisierung aller installierten Software. Dabei werden sowohl die Bibliotheken des Betriebssystems untersucht als auch mit der erweiterten Softwareüberwachung die Dateien auf der Festplatte gescannt, um nicht regulär installierte Software in das Inventar aufzunehmen (z.B. Portable Apps, in andere Applikationen eingebettet Programme, Java-Bibliotheken).
Das Softwareinventar bildet die beste Datenbasis für den eigentlichen Schwachstellenscan, den Abgleich der installierten Software mit bekannten Sicherheitslücken (Common Vulnerabilities and Exposures, kurz: CVE). Dank der Installation des Agents sind valide Ergebnisse gewährleistet und False Positives werden minimiert.
Mit Enginsight kann auch die Netzwerk-Peripherie, auf der sich kein Pulsar-Agent installieren lässt, auf Sicherheitslücken untersucht werden. Auch Webseiten lassen sich auf Schwachstellen überwachen. Dazu wird ein Sensor im Netzwerk (Hacktor) bzw. Internet (Observer) platziert. Anschließend lassen sich ganze Netzwerke auf Schwachstellen scannen.
Von außen untersuchen die Sensoren die offenen Ports und die Webanwendung auf vulnerable Software. Indem optional Zugangsdaten (Auth-Provider) hinterlegt werden, lassen sich Betriebssysteme und installierte Software abrufen, die Ergebnisse erweitern und die Validierung verbessern.
Zu allen Sicherheitslücken wird die zugehörige CVE-Kennung angegeben. Der CVS-Score (Common Vulnerability Scoring System: 1 bis 10) ermöglicht die Kategorisierung nach Dringlichkeit. Mit einem Risikoscore für jedes Asset kann der Anwender das Patchmanagement nach Gefährdung priorisieren. Ein Alarm informiert unmittelbar verantwortliche Personen über neue Sicherheitslücken.
Weiterführende Informationen zu jeder Sicherheitslücke in der NIST-Datenbank und zusätzlichen Quellen im Internet sind verlinkt, zum Beispiel zu möglichen Exploits.
Jede von Enginsight detektierte CVE wird über die verfügbaren Meta-Informationen und unter Einbeziehung des Softwaretyps validiert. Anschließend erhält sie eine Bewertung über die Validitäts-Ampel, die volle Transparenz garantiert.
Die meisten Informationen zur Validierung stehen dem Schwachstellenscan über den Pulsar-Agent zu Verfügung, daher ist immer eine hohe Validität gegeben. Alle Assets, auf denen sich ein Pulsar-Agent installieren lässt, sollten daher mit der Softwarekomponente ausgestattet werden.
Um vulnerable Software auf einen sicheren Stand zu bringen, reicht meist ein Update auf die aktuelle Version. Der Update Manager von Enginsight ermöglicht das gezielte Einspielen von Updates über mehrere Server und Clients hinweg. Darüber hinaus lassen sich Updates gänzlich automatisieren, wobei Auto Updates auch auf sicherheitsrelevante Aktualisierungen beschränkt werden können. Das Tag-System erlaubt eine komfortable Konfiguration auch in großen IT-Umgebungen.
Neben unsicherer Software stellen fehlerhafte Konfigurationen eine zweite Risikokategorie dar, der Sie mit dem Konfigurations-Management von Enginsight effektiv entgegentreten können.
Nutzen Sie die Möglichkeit von Autofixes, um Konfigurationen direkt aus der Enginsight-Plattform zu korrigieren.
Die für alle gängigen Betriebssysteme integrierten Security Technical Implementation Guides (STIGs) lassen sich durch eigene Richtlinien erweitern. So lassen sich auch Dokumentationspflichten effektiv erfüllen.
Intrusion Dedection & Prevention
Schützen Sie Ihr Netzwerk & Ihre IT
Was tun, wenn der Angreifer hinter die Firewall gelangt ist oder für Ihre Schwachstellen keine Patches zur Verfügung stehen?
Mit Enginsight erkennen Sie Angriffe und Anomalien auf jedem Client und Server und können diese automatisiert blocken. Das Intrusion Detection System (IDS) scannt Ihr Netzwerkverkehr auf Angriffe – das Intrusion Prevention System (IPS) blockiert diese dann. In Kombination machen sie Unsichtbares sichtbar – und Unsicheres sicher.
Dezentrale und performante Lösung auf jedem Server & Client und ideal für hybride IT-Umgebungen (lokal + Cloud) und Homeoffice.
Technische Details
Die technische Basis des Intrusion Detection und Prevention System von Enginsight bilden die auf allen Servern und Clients installierten Pulsar-Agents. Das IDS/IPS ist daher hostbasiert. Hier unterscheidet sich Enginsight von netzwerkbasierten Systemen, bei denen der Sensor am Switch, hinter der Firewall oder in die Firewall integriert ist. Dadurch lässt sich das IDS/IPS hardwareunabhängig für jede Unternehmensgröße skalieren und bleibt auch aktiv, wenn ein Client das Firmennetzwerk verlässt, z.B. ins Homeoffice.
Der dezentrale Ansatz ermöglicht darüber hinaus, auch Angriffe aus dem internen Netz oder sogar innerhalb eines Netzsegments zu detektieren und zu blockieren. Versuche von Hackern sich nach der erfolgreichen Infiltration im Netzwerk weiter auszubreiten, kann so effektiv ein Riegel vorgeschoben werden.
Enginsight untersucht den Inhalt des Netzwerkverkehrs auf eine Vielzahl verdächtiger Aktivitäten. Indem das IDS auf sehr grundlegende Angriffstypen abzielt, sind alle wichtigsten Kategorien von netzwerkbasierten Angriffen abgedeckt. Das macht es dem Angreifer bereits nahezu unmöglich unbemerkt Informationen auszuspähen, Zugriffe zu erlangen oder sich weiter in den Systemen auszubreiten.
Der Umfang an Attacken, die Enginsight detektiert und blockiert, lässt sich um die Angriffe erweitern, die in den SNORT Communiy Rules beschrieben sind. Damit deckt das IDS/IPS auch spezifischere Angriffe, etwa auf bestimmte Anwendungen, ab. So können zum Beispiel Attacken auf Microsoft IIS oder Exchange Server, Zugriffsversuche auf sensible Daten eines Webservers oder CGI-Angriffe identifiziert werden. Mit nur einem Klick lassen sich die SNORT Community Rules aktivieren, um von den erweiterten Detektionsfähigkeiten zu profitieren.
Allen Servern und Clients können gemäß Schutzbedarf Detection und Blocking Level zugeordnet werden. Das bringt Sicherheit, Performance und Verfügbarkeit in das ideale Gleichgewicht. Indem der Anwender zuvor mittels Tag-System Server und Clients gruppiert, kann er anschließend mit einem einfachen Schieberegler die gewünschten Levels für die Gruppen festlegen.
In der Plattform führt Enginsight die auf allen Servern und Clients detektierten Netzwerkattacken zusammen. Hier lassen sich IP-Adressen, Herkunft und verwendete Angriffsvektoren einsehen. Dabei wird jeder Angriff wird nach Dringlichkeit (high, medium, low) bewertet.
Außerdem analysiert Enginsight die Stufe (Stage), die der Angreifer bereits erreicht hat: von Information Gathering, dem Sammeln grundlegender Informationen, über den Versuch Zugriffe zu erlangen bis zum Ausbreiten auf weitere Systeme im Netzwerk. Verantwortliche Personen können sich mit einem Alarm über kritische Zustände informieren lassen.
Durch passgenaue Whitelist-Einträge lässt sich ungewöhnliches aber ungefährliches Verhalten definieren, um Verfügbarkeit und reibungslosen Betrieb sicherzustellen. Ein Whitelisteintrag ist zum Beispiel die richtige Wahl, damit die Software-Komponente des Penetrationstests von Enginsight richtig arbeiten kann. Aber auch andere harmlose Aktivitäten im Netzwerk können spezifisch nach IP-Adresse, Angriffsvektor, Protokoll und Software behandelt werden.
IT von innen und außen prüfen
Hält Ihre IT einem Hackerangriff stand?
Ein Pentest / Sicherheitsaudit ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse eines Unternehmens. Der Zweck eines Sicherheitsaudits ist es, Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen, um diese Probleme zu beheben und die Sicherheit des Systems insgesamt zu verbessern.
IT-Sicherheitsaudits sind ein wichtiger Bestandteil zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme eines Unternehmens.
Technische Details
Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt.
Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.
[Ports, HTTP-Header, Webanwendungen, SNMP v1/v2/v3, mDNS, SSH, VNC, RDP, Telnet]
Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf Common Vulnerabilities and Exposures (CVE).
Von außen erreichbare Anwendungen werden automatisch gescannt. Um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.
[Ports, HTTP-Header, Webanwendungen, SNMP v1/v2/v3, SSH, WMI]
Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen.
Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.
[SSH, Telenet, RDP, MySQL, Mongo DB, MS SQL, Redis, Maria DB, PostgreSQL, HTTP Basic Auth, HTTP Web Forms, FTP, SNMP, SMB]
In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen.
Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen oder Ausführungs- und Zugriffsrechte unter die Lupe genommen.
[MongoDB, MySQL, HTTP, HTTP-Header, SSL/TLS, SMTP, SSH, Telnet, DNS, FTP., LDAP, SMB, SNMP v1/v2/v3]
Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern.
Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.
[Python, Ruby, Bash]
IT-Monitoring
Reibungsloser Betrieb
Der Blick auf das Wesentliche
Erkennen Sie Anomalien in Ihrer Auslastung und seien Sie immer auf dem Laufenden über Verfügbarkeiten.
IT-Monitoring ist die Grundlage eines ganzheitlichen Sicherheitskonzeptes. Mit Hilfe von Automatismen und Machine Learning behalten Sie die Kontrolle über Ihre gesamte IT-Landschaft und schaffen mehr mit den vorhandenen IT-Ressourcen.
Technische Details
Enginsight ermöglicht klassisches Verfügbarkeits-Monitoring auf allen Servern und Clients durch die Installation des Pulsar-Agents. Dazu gehört die Überwachung der CPU-, RAM-, SWAP-, Festplatten- und Netzwerk-Auslastung. In Echtzeit erhält der Anwender die betreffenden Metriken und kann sie auf etwaige Probleme untersuchen.
Mit Custom Metriken lässt sich das Monitoring durch beliebige Daten erweitern, die in einem zeitlichen Verlauf darstellbar sind. Das können zum Beispiel Daten einer Datenbank, Backups oder Sensor-Daten sein. Auch spezifischere Anwendungsfälle, wie die Überwachung einer Telefonanlage, sind einfach umzusetzen.
Die Datenverläufe aller Metriken (Standard-Metriken und Custom Metriken) kann das Machine Learning-Modul analysieren und verstehen, um den erwartbaren Normalbetrieb zu prognostizieren Bei ungewöhnlichen Verläufen kategorisiert es die Abweichung als low, medium oder high.
Die autonome Überwachung der Metriken auf Anomalien ermöglicht, Alarme ohne feste Grenzwerte zu definieren. Das reduziert den Verwaltungsaufwand und die Anzahl von False Positives.
Enginsight überwacht die Software auf allen Servern und Clients mit installiertem Pulsar Agent. Ob Software installiert/deinstalliert wird oder ob neue Autostarts hinzukommen, bleibt damit auch über große IT-Umgebungen hinweg transparent. Auch ein Monitoring, ob alle systemrelevanten Dienste und Prozesse laufen, ist bei Enginsight inklusive. Aus Sicherheitssicht besonders relevant: Öffnet eine Anwendung auf einem Server einen neuen Port, löst Enginsight – wenn gewünscht – einen Alarm.
Enginsight untersucht die Log-Dateien aller Server und Clients mit installiertem Pulsar-Agent auf sicherheitsrelevante Events, schneidet sie mit und wertet sie aus. Erfolgreiche wie fehlgeschlagene Anmeldeversuche lassen sich so ebenso monitoren wie das Erstellen neuer Nutzer oder wenn Administration-Rechte neu vergeben werden. Auch eine Überwachung von Zugriffen auf sensible Dateien und Verzeichnisse kann in das Systemlog-Monitoring von Enginsight integriert werden.
Ebenfalls Netzwerkgeräte, auf denen kein Agent installiert werden kann, lassen sich mit dem IT-Monitoring von Enginsight überwachen. Einfache Health Check prüfen die Verfügbarkeit von Geräten und Ports im Netzwerk. Ein Monitoring via SNMP ermöglicht die Überwachung und Analyse von mehr Daten, zum Beispiel der Netzwerkauslastung einer Router-Schnittstelle oder den Fehlerstatus eines Druckers.
Dank bereits vieler integrierter Management Information Bases (MIBs) ist die Einrichtung eines SNMP-Monitorings stark vereinfacht. Ist keine passende MIB vorhanden, können eigene MIBs hochgeladen werden. Indem der Anwender anschließend Erwartungswerte definiert, fallen Abweichungen schnell auf und Alarme sind schnell geschaltet.
Alle Daten, die das IT-Monitoring von Enginsight aggregiert, fließen in der Enginsight Plattform zusammen und werden übersichtlich dargestellt. Mit Alarmen können sich verantwortliche Personen zielgerichtet über sicherheitsrelevante Vorfälle oder Abweichungen informieren lassen. Ein Tag-System zur Gruppierung aller Assets erleichtert die Verwaltung von Alarmen.
Webseitenüberwachung
Sicher auch nach dem ersten Eindruck
Das Aushängeschild Ihres Unternehmens - Ihre Website - sollte immer zu 100% erreichbar und 100% sicher sein.
Eine sichere Ende-zu-Ende-Verschlüsselung in der Kommunikation zwischen Ihrer Webseite und den Besuchern ist zwingend notwendig und rechtlich vorgeschrieben.
Das SSL/TLS-Best-Practice-Monitoring von Enginsight behält Ihre SSL/TLS-Konfiguration im Blick, sodass Sie sicher sein können, dass Cyberkriminelle keine sensiblen Kommunikationen belauschen.
Mit diesem kontinuierlichen Monitoring sichern Sie so ihre Webservices ab und können jederzeit sofort auf fehlerhafte Technologien reagieren.
Technische Details
Enginsight überwacht die Erreichbarkeit und Antwortzeiten der Webseiten aus mehreren Regionen (zum Beispiel Deutschland und USA). Sollte die Webseite aus einer Region nicht erreichbar sein, löst sich ein Alarm. Bei den Reaktionszeiten der Webseite wird unterschieden zwischen den Etappen des Verbindungsaufbaus: z.B. DNS Lookup, Antwort vom Server, das erste Element ist geladen und für den Besucher sichtbar, die gesamte Seite mit all ihren Unterressourcen ist geladen. Dabei simuliert Enginsight stets den realen Besucher, führt also ein Real User Monitoring aus.
Das SSL/TLS Monitoring überwacht einerseits die Zertifikate, andererseits die verwendeten Protokolle, Algorithmen und Konfigurationen der Verschlüsselung. Der Zertifikatsmanager sammelt alle verwendeten Zertifikate, sodass auf einen Blick sichtbar wird, wo in Kürze Handlungsbedarf besteht. Der Alarm über den baldigen Ablauf von Zertifikaten ergänzt die Übersicht.
Die angebotenen Protokolle und Chiffren (Algorithmen) der SSL/TLS-Verbindungen erhalten eine Sicherheitsabschätzung und werden mit auf die Best Practice überprüft. Darüber hinaus wird die SSL/TLS-Verbindung mit der technischen Richtlinie TR-03116-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) abgeglichen.
Die Webseitenüberwachung erstellt eine übersichtliche Liste aller DNS-Records und validiert die gesetzten Records. Darüber hinaus prüft Enginsight, ob alle sicherheitsrelevanten DNS Records gesetzt und korrekt konfiguriert wurden: CAA-Record (Certification Authority Authorization), SPF-Record (Sender Policy Framework) und DMARC-Record (Domain-based Message Authentication, Reporting and Conformance). Auf geänderte sowie fehlerhafte DNS-Einträge lassen sich Alarme schalten.
Die über HTTP-Header vorgenommene Konfiguration der HTTP-Verbindung wird analysiert und erhält ein Rating. Dazu sind alle gesetzten HTTP-Header in einer Übersicht gelistet. Außerdem testet Enginsight auf aus Sicherheitsperspektive erforderliche Header (z.B. Content-Security-Policy, Strict-Transport-Security, X-XSS-Protection). Zu jedem Eintrag der Liste erhält der Anwender eine Bewertung (ok, low, medium, high, critical).
Regelmäßige Port-Scans überwachen die Erreichbarkeit aller gewöhnlichen Ports. Jeder detektierte Port erhält eine Bewertung auf der Grundlage, ob der Port üblicherweise öffentlich erreichbar sein sollte oder ob die Erreichbarkeit ein Sicherheitsrisiko darstellt. Ein Alarm stellt sicher, dass neue Ports, die unbeabsichtigt geöffnet wurden, schnell erkannt werden.
Im Idealfall lässt sich von außen möglichst wenig über die verwendeten Technologien einer Webanwendung erfahren. Insbesondere Versionsnummern stellen für Angreifer eine wertvolle Information dar. Enginsight untersucht, welche Technologien die Webseite in einem HTTP-Header, einem Cookie oder im Code preisgibt.
Das Footprinting umfasst Programmiersprachen, Content Management Systeme, Webserver, Frameworks oder Libraries. Eine eindeutige Bewertung gibt an, wie kritisch die ermöglichte Detektion der jeweiligen Technologie einzuschätzen ist.
Endpoint Detection and Response
Schadsoftware den Riegel vorschieben
Unser Fokus liegt auf Funktion
Spüren Sie Viren und Malware auf, bevor sie einen Schaden anrichten kann. Mit Endpoint Security, Antivirus, Endpoint Detection and Response schützen Sie Ihre Endpunkte nachhaltig vor schadhafter Software und sichern Ihre IT-Landschaft ganzheitlich ab.
Echtzeitüberwachung in nur wenigen Klicks und SIe erhalten die volle Übersicht, was auf den Servern und Clients vor sich geht.
Technische Details
Mit G Data setzt Enginsight für die Detektion von Viren auf die leistungsfähige Engine des führenden deutschen Herstellers mit über 35 Jahren Erfahrung im Bereich Antivirensoftware. Auf allen Windows Servern und Clients mit installiertem Enginsight Pulsar-Agent lässt sich der Anti-Viren-Client in wenigen Schritten direkt aus der Enginsight Plattform hinzufügen.
In der Enginsight-Plattform lassen sich alle detektierten Infektionen und Aktionen nachvollziehen und es erfolgt eine statistische Auswertung. Hier lässt sich auch manuell tätig werden, z.B. eine Quarantäne rückgängig machen und geloggte Infektionen behandeln. Mit einem Alarm wird der jeweils verantwortliche Mitarbeiter über neue gefundene Schadsoftware informiert.
Defence kombiniert einen Echtzeitschutz und regelmäßige Untersuchungen aller Dateien auf dem Server oder Client. Die Echtzeitüberwachung scannt jede Datei bei ihrer Ausführung. Mit den Untersuchungsplänen lassen sich aus der Enginsight Plattform heraus gezielt einmalige oder regelmäßige Scans ganzer Laufwerke oder kritischer Bereiche definieren.
Heutzutage reicht der einfache signaturbasierte Scan für die Erkennung aller Schadsoftware nicht mehr aus. Mit raffinierter Verschachtelung gelingt es Angreifer ihre Malware zu tarnen. Deshalb setzt Enginsight gemeinsam mit G Data auf fortschrittliche Detektionen, die über den Abgleich mit Signaturen hinausgehen.
Mit der Tiefenanalyse verdächtiger Dateien lassen sich Tarnungen aufdecken. Verhaltensbasierte Erkennungstechnologien ermöglichen darüber hinaus typische Muster von Cyberangriffen unabhängig vom Inhalt der schädlichen Datei aufzudecken. Durch allgemeine Beobachtungen des Systems und gezielte Überwachungen auf Vorbereitungen zum Beispiel einer Ransomware Attacke lassen sich auch neuartige Angriffe erkennen und stoppen.
Infizierte und manipulative E-Mails sind weiterhin ein Haupteinfallstor für Cyberattacken in Unternehmen. Das mitgelieferte Outlook-Add-In nimmt daher eine zentrale Rolle in der Abwehr von Angriffen ein. Es überprüft Datei-Anhänge auf Schadsoftware und hat einen Spam- wie Phishing-Schutz inkludiert.
IT-Inventarisierung
Alles im Blick
Inventarisierung leicht gemacht
Historisch gewachsene IT-Landschaften stellen IT-Abteilungen vor große Herausforderungen. Welche IT-Assets überhaupt vorhanden sind, wofür sie genutzt werden und in welchem Sicherheitszustand sie sich befinden – diese Fragen sind oft nicht leicht zu beantworten. Nicht zuletzt, weil durch das Fortschreiten der Digitalisierung Größe und Komplexität der IT-Infrastruktur stetig zunehmen.
Abhilfe verspricht die IT-Asset Management-Lösung (ITAM). In diesem IT-Inventar werden alle Assets versammelt und beschrieben.
Technische Details
Die Installation der Softwarekomponente Watchdog im Netzwerk ermöglicht eine permanente Überwachung des Netzwerkverkehrs nach dessen Teilnehmern. Mit regelmäßigen aktiven Netzwerkscans provoziert der Watchdog darüber hinaus Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben.
Automatisch versucht Enginsight die detektierten Assets zu kategorisieren. Außerdem steht es dem Nutzer offen, weitere Daten zum Assets zu Dokumentationszwecken einzupflegen (z.B. Beschreibung, Standort, Verantwortlichkeit). Via Tags lassen sich die Assets zudem gruppieren. Um die Unterscheidung zwischen offizieller und potenzieller Schatten-IT herzustellen, können Assets als begutachtet markiert werden. Um die Daten extern zu nutzen, lassen sich die Listen exportieren.
Die Installation des Pulsar-Agents auf Servern und Clients realisiert eine agentbasierte Inventarisierung. Somit können auch Assets außerhalb des Netzwerks in das Inventar aufgenommen werden. Darüber hinaus ermöglicht die Inventarisierung über den Agent mehr Informationen automatisiert abzurufen.
Als Geräteinformationen stehen Systeminformationen, die das Mainboard bereitstellt, zu Verfügung, wie zum Beispiel Modellbezeichnungen und Seriennummern. Auch hier lassen sich die Daten erweitern (z.B. Beschreibung, Standort, Verantwortlichkeit) und die Assets via Tags gruppieren. Inklusive ist außerdem ein Softwareinventar mit einer Gesamtübersicht aller Software. Das eröffnet die Möglichkeit mit einem Suchbefehl alle Server und Clients gezielt nach Software zu durchsuchen oder Listen mit installierter Software zu exportieren.
Für jedes Asset lassen sich Teammitglieder als verantwortliche Personen definieren. Die Verantwortlichkeiten erfüllen einerseits wichtige Dokumentationsanforderungen, andererseits bilden sie die Grundlage des Alarmsystems von Enginsight. Bei sicherheitsrelevanten Vorfällen oder Abweichungen vom Normalbetrieb werden stets die richtigen Personen informiert.
Das Inventar ist die ideale Grundlage für einen Security Audit der gesamten IT-Infrastruktur. Deshalb lassen sich die über die netzwerkbasierte Asset-Inventarisierung detektierten IP-Adressen als Zielsysteme für den automatisierten Penetrationstest wählen. Server und Clients, die mit Agent inventarisiert wurden, werden automatisch auf Sicherheitsaspekte überwacht. Zum Beispiel bietet das Softwareinventar die Basis für einen Scan auf Software mit Sicherheitslücken (CVE-Check).