Funktionen Enginsight


Funktionsübersicht Enginsight



Security Prozess

Cyberangriffe erkennen und blockieren

Asset Discovery

Automatische Erkennung und unbegrenzte IP-Inventarisierung aller Netzwerkgeräte, sowie deren Klassifizierung.


  • Windows & Linux Geräte
  • VM-Hosts
  • IP-Geräte (z.B. Drucker, Router, Switches)
  • Interaktive Map Ihrer IT-Landschaft
  • Visualisierung
  • Dokumentation von Zuständigkeiten

Live Scanning Security

In wenigen Minuten erhalten Sie ohne Konfiguration, vollständig automatisiert einen kompletten Security-Scan Ihrer gesamten IT.


  • 100% validierte Erkennung von Sicherheitslücken (CVE-Scan)
  • Konfigurations-Management
  • Intuitives Security-Rating (A+ bis F)
  • Live-Erkennung von Angriffen Hostbasierte Intrusion Detection)
  • Systemevent-Log-Analysen
  • Server-, Client- und Web-Security

Agent/Agentless Monitoring

E-Mail- Sicherheit bedeutet auch Ausfallsicherheit. Sie können sowohl ohne Agent unbegrenzte Health-Checks durchführen als auch aufschlussreiche Tiefenanlysen mithilfe unseres Pulsar-Agents durchführen.


  • Operation Management Dashboard
  • Überwachung von Prozessen, Diensten und Software
  • Netzwerkmonitoring (Ping, Port, SNMP)
  • Automatisierte Handlungen im Alarmfall
  • Überwachung beliebiger Metriken (Custom Metrics)
  • Anomalieerkennung (Machine Learning)

Automatisierung

  • Automatisierte Handlungen im Alarmfall
  • Automatisierte Script-Ausführung
  • Cronjobs
  • Konkrete Handlungsempfehlungen
  • Webhooks / Instant Massaging / SMS
  • Live-Scans des Sicherheitszustandes
  • Autofix von Server-Konfigurationen
  • Auto-Updates (Update-Manager)

Blocking

  • Automatisiertes Blocking detektierter Hackingattacken (Hostbasiertes IPS)
  • Unabhängig von Netzwerksegmenten Netzwerkverkehr managen
  • Manuelles Blocking von Netzwerkverbindungen
  • Mikrosegmentierung & Zero Trust
  • Systeme isolieren

Automatisiertes Hacking

Betrachten Sie Ihre Systeme durch die Brille eines Hackers. Mithilfe des automatisierten Penetrationstests können Sie Ihre Systeme regelmäßig auditieren und mögliche Einfallstore für Hacker frühzeitig erkennen.


  • Server & Clients
  • Webanwendungen / Webseiten
  • Datenbanken (SQL, NoSQL)
  • Validierter Sicherheitslücken-Scan (CVE)
  • Überprüfung von Verschlüsselung, Authentifizierung und Privilegien
  • Bruteforce-Attacken
  • Wiederkehrende Durchführung

Schwachstellen-Management

Sicherheitslücken erkennen und schließen


Machen Sie IT-Security zum Teil Ihrer DNA

Welche Schwachstellen (CVEs) gibt es konkret in meiner IT-Infrastruktur? Je mehr Sie über Ihre eigenen IT-Landschaft wissen, desto sicherer können Sie Ihre Systeme nachhaltig gestalten.


Das Schwachstellenmanagement-Tool von Enginsight stellt hierbei einen wichtigen Grundpfeiler dar. Sie sehen die betroffenen Assets und patchen diese umgehend. Die Bewertung des Schweregrads hilft bei der Priorisierung.


Technische Details

  • Server und Clients mit Agent auf Schwachstellen scannen

    Der auf Servern und Clients installierte Pulsar-Agent ermöglicht die Detektion und Inventarisierung aller installierten Software. Dabei werden sowohl die Bibliotheken des Betriebssystems untersucht als auch mit der erweiterten Softwareüberwachung die Dateien auf der Festplatte gescannt, um nicht regulär installierte Software in das Inventar aufzunehmen (z.B. Portable Apps, in andere Applikationen eingebettet Programme, Java-Bibliotheken).


    Das Softwareinventar bildet die beste Datenbasis für den eigentlichen Schwachstellenscan, den Abgleich der installierten Software mit bekannten Sicherheitslücken (Common Vulnerabilities and Exposures, kurz: CVE). Dank der Installation des Agents sind valide Ergebnisse gewährleistet und False Positives werden minimiert.


    • Plattformunabhängig (Windows & Linux)
    • Beste Datenbasis dank Softwareinventar
    • Valide Ergebnisse
    • Minimierung von False Positives
  • Netzwerk-Peripherie und Webseiten ohne Agent auf Schwachstellen scannen

    Mit Enginsight kann auch die Netzwerk-Peripherie, auf der sich kein Pulsar-Agent installieren lässt, auf Sicherheitslücken untersucht werden. Auch Webseiten lassen sich auf Schwachstellen überwachen. Dazu wird ein Sensor im Netzwerk (Hacktor) bzw. Internet (Observer) platziert. Anschließend lassen sich ganze Netzwerke auf Schwachstellen scannen.


    Von außen untersuchen die Sensoren die offenen Ports und die Webanwendung auf vulnerable Software. Indem optional Zugangsdaten (Auth-Provider) hinterlegt werden, lassen sich Betriebssysteme und installierte Software abrufen, die Ergebnisse erweitern und die Validierung verbessern.


    • Netzwerke auf Sicherheitslücken scannen
    • Webseiten und Webportale
    • Auth-Providers hinterlegen für SNMP, WMI, SSH
  • Sicherheitslücken mit weiterführenden Informationen und CVS-Score bewerten

    Zu allen Sicherheitslücken wird die zugehörige CVE-Kennung angegeben. Der CVS-Score (Common Vulnerability Scoring System: 1 bis 10) ermöglicht die Kategorisierung nach Dringlichkeit. Mit einem Risikoscore für jedes Asset kann der Anwender das Patchmanagement nach Gefährdung priorisieren. Ein Alarm informiert unmittelbar verantwortliche Personen über neue Sicherheitslücken.


    Weiterführende Informationen zu jeder Sicherheitslücke in der NIST-Datenbank und zusätzlichen Quellen im Internet sind verlinkt, zum Beispiel zu möglichen Exploits.


    • CVS-Scoring (CVSS)
    • Risikoscore
    • Dringlichkeitslevel
    • Integration in Alarmsystem
    • Verlinkung weiterführender Informationen
  • Validierung von Sicherheitslücken (CVEs)

    Jede von Enginsight detektierte CVE wird über die verfügbaren Meta-Informationen und unter Einbeziehung des Softwaretyps validiert. Anschließend erhält sie eine Bewertung über die Validitäts-Ampel, die volle Transparenz garantiert.


    Die meisten Informationen zur Validierung stehen dem Schwachstellenscan über den Pulsar-Agent zu Verfügung, daher ist immer eine hohe Validität gegeben. Alle Assets, auf denen sich ein Pulsar-Agent installieren lässt, sollten daher mit der Softwarekomponente ausgestattet werden.

    • Validierung auf Basis von Meta-Informationen
    • Validitäts-Ampel
    • Valide Ergebnisse bei CVE-Scan mit Pulsar-Agent
  • Updates managen und automatisieren

    Um vulnerable Software auf einen sicheren Stand zu bringen, reicht meist ein Update auf die aktuelle Version. Der Update Manager von Enginsight ermöglicht das gezielte Einspielen von Updates über mehrere Server und Clients hinweg. Darüber hinaus lassen sich Updates gänzlich automatisieren, wobei Auto Updates auch auf sicherheitsrelevante Aktualisierungen beschränkt werden können. Das Tag-System erlaubt eine komfortable Konfiguration auch in großen IT-Umgebungen.

    • Plattformunabhängig (Linux & Windows)
    • Kompatibel mit Windows Server Update Services (WSUS)
    • Third-party Software auf Linux-Systemen patchen
  • Konfigurations-Management

    Neben unsicherer Software stellen fehlerhafte Konfigurationen eine zweite Risikokategorie dar, der Sie mit dem Konfigurations-Management von Enginsight effektiv entgegentreten können.


    Nutzen Sie die Möglichkeit von Autofixes, um Konfigurationen direkt aus der Enginsight-Plattform zu korrigieren.


    Die für alle gängigen Betriebssysteme integrierten Security Technical Implementation Guides (STIGs) lassen sich durch eigene Richtlinien erweitern. So lassen sich auch Dokumentationspflichten effektiv erfüllen.

    • Microsoft Windows 10
    • Microsoft Server 2008/2012/2016/2021
    • Canonical Ubuntu 16/18/20
    • Red Hat Enterprise 6
    • SUSE Linux Enterprise 12

Intrusion Dedection & Prevention

Cyberangriffe erkennen und blockieren


Schützen Sie Ihr Netzwerk & Ihre IT

Was tun, wenn der Angreifer hinter die Firewall gelangt ist oder für Ihre Schwachstellen keine Patches zur Verfügung stehen? 


Mit Enginsight erkennen Sie Angriffe und Anomalien auf jedem Client und Server und können diese automatisiert blocken. Das Intrusion Detection System (IDS) scannt Ihr Netzwerkverkehr auf Angriffe – das Intrusion Prevention System (IPS) blockiert diese dann. In Kombination machen sie Unsichtbares sichtbar – und Unsicheres sicher.


Dezentrale und performante Lösung auf jedem Server & Client und ideal für hybride IT-Umgebungen (lokal + Cloud) und Homeoffice.


Technische Details

  • Hostbasiertes IDS/IPS

    Die technische Basis des Intrusion Detection und Prevention System von Enginsight bilden die auf allen Servern und Clients installierten Pulsar-Agents. Das IDS/IPS ist daher hostbasiert. Hier unterscheidet sich Enginsight von netzwerkbasierten Systemen, bei denen der Sensor am Switch, hinter der Firewall oder in die Firewall integriert ist. Dadurch lässt sich das IDS/IPS hardwareunabhängig für jede Unternehmensgröße skalieren und bleibt auch aktiv, wenn ein Client das Firmennetzwerk verlässt, z.B. ins Homeoffice.


    Der dezentrale Ansatz ermöglicht darüber hinaus, auch Angriffe aus dem internen Netz oder sogar innerhalb eines Netzsegments zu detektieren und zu blockieren. Versuche von Hackern sich nach der erfolgreichen Infiltration im Netzwerk weiter auszubreiten, kann so effektiv ein Riegel vorgeschoben werden.


    • Hostbasiert
    • Skalierbar
    • Homeoffice-ready
    • Angriffe aus internem Netz detektieren und blockieren
  • Mächtiger Erkennungsumfang

    Enginsight untersucht den Inhalt des Netzwerkverkehrs auf eine Vielzahl verdächtiger Aktivitäten. Indem das IDS auf sehr grundlegende Angriffstypen abzielt, sind alle wichtigsten Kategorien von netzwerkbasierten Angriffen abgedeckt. Das macht es dem Angreifer bereits nahezu unmöglich unbemerkt Informationen auszuspähen, Zugriffe zu erlangen oder sich weiter in den Systemen auszubreiten.


    • Port Scan (TCP, UDP)
    • Spoofing (ARP, DNS)
    • Bruteforce (z.B. auf SSH, FTP, RDP, HTTP)
    • Cross Site Scripting
    • SQL Injection
    • … und vieles mehr!
  • SNORT Community Rules

    Der Umfang an Attacken, die Enginsight detektiert und blockiert, lässt sich um die Angriffe erweitern, die in den SNORT Communiy Rules beschrieben sind. Damit deckt das IDS/IPS auch spezifischere Angriffe, etwa auf bestimmte Anwendungen, ab. So können zum Beispiel Attacken auf Microsoft IIS oder Exchange Server, Zugriffsversuche auf sensible Daten eines Webservers oder CGI-Angriffe identifiziert werden. Mit nur einem Klick lassen sich die SNORT Community Rules aktivieren, um von den erweiterten Detektionsfähigkeiten zu profitieren.

    • Angriffe auf spezifische Software erkennen und blockieren
    • vom großen Umfang der SNORT Community Rules profitieren
  • Definition von Detection und Blocking Levels

    Allen Servern und Clients können gemäß Schutzbedarf Detection und Blocking Level zugeordnet werden. Das bringt Sicherheit, Performance und Verfügbarkeit in das ideale Gleichgewicht. Indem der Anwender zuvor mittels Tag-System Server und Clients gruppiert, kann er anschließend mit einem einfachen Schieberegler die gewünschten Levels für die Gruppen festlegen.

    • Einfache Konfiguration
    • Risikoabschätzungen übernehmen
    • Sicherheit, Performance und Verfügbarkeit aufeinander abstimmen
  • Bedrohungslage analysieren

    In der Plattform führt Enginsight die auf allen Servern und Clients detektierten Netzwerkattacken zusammen. Hier lassen sich IP-Adressen, Herkunft und verwendete Angriffsvektoren einsehen. Dabei wird jeder Angriff wird nach Dringlichkeit (high, medium, low) bewertet.


    Außerdem analysiert Enginsight die Stufe (Stage), die der Angreifer bereits erreicht hat: von Information Gathering, dem Sammeln grundlegender Informationen, über den Versuch Zugriffe zu erlangen bis zum Ausbreiten auf weitere Systeme im Netzwerk. Verantwortliche Personen können sich mit einem Alarm über kritische Zustände informieren lassen.

    • Eine Übersicht aller Angriffe in der IT-Umgebung
    • Analyse und Bewertung der Angriffe
    • Verantwortliche Personen automatisch informieren
  • Whitelisten definieren

    Durch passgenaue Whitelist-Einträge lässt sich ungewöhnliches aber ungefährliches Verhalten definieren, um Verfügbarkeit und reibungslosen Betrieb sicherzustellen. Ein Whitelisteintrag ist zum Beispiel die richtige Wahl, damit die Software-Komponente des Penetrationstests von Enginsight richtig arbeiten kann. Aber auch andere harmlose Aktivitäten im Netzwerk können spezifisch nach IP-Adresse, Angriffsvektor, Protokoll und Software behandelt werden.


Automatisierter Penetrationstest

IT von innen und außen prüfen


Hält Ihre IT einem Hackerangriff stand?

Ein Pentest / Sicherheitsaudit ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse eines Unternehmens. Der Zweck eines Sicherheitsaudits ist es, Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen, um diese Probleme zu beheben und die Sicherheit des Systems insgesamt zu verbessern.


IT-Sicherheitsaudits sind ein wichtiger Bestandteil zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme eines Unternehmens.



Technische Details

  • Information Gathering

    Beim Information Gathering wird umfassendes Footprinting der Zielsysteme erstellt. 


    Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hacking-Attacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.


    [Ports, HTTP-Header, Webanwendungen, SNMP v1/v2/v3, mDNS, SSH, VNC, RDP, Telnet]

  • CVE-Scanning

    Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor-Agent alle Systeme auf Common Vulnerabilities and Exposures (CVE). 


    Von außen erreichbare Anwendungen werden automatisch gescannt. Um weitere Softwareanwendungen zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.


    [Ports, HTTP-Header, Webanwendungen, SNMP v1/v2/v3, SSH, WMI]

  • Service Bruteforce

    Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. 


    Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.


    [SSH, Telenet, RDP, MySQL, Mongo DB, MS SQL, Redis, Maria DB, PostgreSQL, HTTP Basic Auth, HTTP Web Forms, FTP, SNMP, SMB]

  • Service Discovery

    In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. 


    Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen oder Ausführungs- und Zugriffsrechte unter die Lupe genommen.


    [MongoDB, MySQL, HTTP, HTTP-Header, SSL/TLS, SMTP, SSH, Telnet, DNS, FTP., LDAP, SMB, SNMP v1/v2/v3]

  • Custom Scripts

    Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. 


    Mögliche Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.


    [Python, Ruby, Bash]



IT-Monitoring

Reibungsloser Betrieb


Der Blick auf das Wesentliche

Erkennen Sie Anomalien in Ihrer Auslastung und seien Sie immer auf dem Laufenden über Verfügbarkeiten.


IT-Monitoring ist die Grundlage eines ganzheitlichen Sicherheitskonzeptes. Mit Hilfe von Automatismen und Machine Learning behalten Sie die Kontrolle über Ihre gesamte IT-Landschaft und schaffen mehr mit den vorhandenen IT-Ressourcen.


Technische Details

  • Verfügbarkeits-Monitoring (mit Agent)

    Enginsight ermöglicht klassisches Verfügbarkeits-Monitoring auf allen Servern und Clients durch die Installation des Pulsar-Agents. Dazu gehört die Überwachung der CPU-, RAM-, SWAP-, Festplatten- und Netzwerk-Auslastung. In Echtzeit erhält der Anwender die betreffenden Metriken und kann sie auf etwaige Probleme untersuchen.


    Mit Custom Metriken lässt sich das Monitoring durch beliebige Daten erweitern, die in einem zeitlichen Verlauf darstellbar sind. Das können zum Beispiel Daten einer Datenbank, Backups oder Sensor-Daten sein. Auch spezifischere Anwendungsfälle, wie die Überwachung einer Telefonanlage, sind einfach umzusetzen.


    • Plattformunabhängig: Linux & Windows
    • CPU, RAM, SWAP
    • Festplattenauslastung
    • Netzwerkauslastung
    • Custom Metriken: Datenbanken, Backups, Sensordaten uvm.
  • Metriken mit Machine Learning überwachen

    Die Datenverläufe aller Metriken (Standard-Metriken und Custom Metriken) kann das Machine Learning-Modul analysieren und verstehen, um den erwartbaren Normalbetrieb zu prognostizieren Bei ungewöhnlichen Verläufen kategorisiert es die Abweichung als low, medium oder high.


    Die autonome Überwachung der Metriken auf Anomalien ermöglicht, Alarme ohne feste Grenzwerte zu definieren. Das reduziert den Verwaltungsaufwand und die Anzahl von False Positives.


    • Alle Metriken mit Machine Learning überwachen
    • Anomalien erkennen
    • Alarme ohne feste Grenzwerte
  • Software und Port-Monitoring (mit Agent)

    Enginsight überwacht die Software auf allen Servern und Clients mit installiertem Pulsar Agent. Ob Software installiert/deinstalliert wird oder ob neue Autostarts hinzukommen, bleibt damit auch über große IT-Umgebungen hinweg transparent. Auch ein Monitoring, ob alle systemrelevanten Dienste und Prozesse laufen, ist bei Enginsight inklusive. Aus Sicherheitssicht besonders relevant: Öffnet eine Anwendung auf einem Server einen neuen Port, löst Enginsight – wenn gewünscht – einen Alarm.


    • Installationen und Deinstallationen überwachen
    • Dienste und Prozesse-Monitoring
    • Port-Monitoring
  • Systemlog-Monitoring (mit Agent)

    Enginsight untersucht die Log-Dateien aller Server und Clients mit installiertem Pulsar-Agent auf sicherheitsrelevante Events, schneidet sie mit und wertet sie aus. Erfolgreiche wie fehlgeschlagene Anmeldeversuche lassen sich so ebenso monitoren wie das Erstellen neuer Nutzer oder wenn Administration-Rechte neu vergeben werden. Auch eine Überwachung von Zugriffen auf sensible Dateien und Verzeichnisse kann in das Systemlog-Monitoring von Enginsight integriert werden.


    • Anmeldeversuche
    • Neue Nutzer und Rechte
    • Zugriffe auf sensible Verzeichnisse
  • Monitoring ohne Agent (Ping, Port, SNMP)

    Ebenfalls Netzwerkgeräte, auf denen kein Agent installiert werden kann, lassen sich mit dem IT-Monitoring von Enginsight überwachen. Einfache Health Check prüfen die Verfügbarkeit von Geräten und Ports im Netzwerk. Ein Monitoring via SNMP ermöglicht die Überwachung und Analyse von mehr Daten, zum Beispiel der Netzwerkauslastung einer Router-Schnittstelle oder den Fehlerstatus eines Druckers.


    Dank bereits vieler integrierter Management Information Bases (MIBs) ist die Einrichtung eines SNMP-Monitorings stark vereinfacht. Ist keine passende MIB vorhanden, können eigene MIBs hochgeladen werden. Indem der Anwender anschließend Erwartungswerte definiert, fallen Abweichungen schnell auf und Alarme sind schnell geschaltet.


    • Ping/Port-Monitoring
    • SNMP-Monitoring
    • große Vorauswahl an MIBs
    • eigene MIBs hochladen
  • Daten einsehen und Alarmsystem nutzen

    Alle Daten, die das IT-Monitoring von Enginsight aggregiert, fließen in der Enginsight Plattform zusammen und werden übersichtlich dargestellt. Mit Alarmen können sich verantwortliche Personen zielgerichtet über sicherheitsrelevante Vorfälle oder Abweichungen informieren lassen. Ein Tag-System zur Gruppierung aller Assets erleichtert die Verwaltung von Alarmen.


    • Gesammelte Ergebnisse in der Enginsight Plattform
    • Verantwortliche Personen definieren und alarmieren
    • Alarm per E-Mail, SMS, Slack, Mattermost, Microsoft Teams
    • Tags zur effizienten Verwaltung

Webseitenüberwachung

Aushängeschild in Schuss halten


Sicher auch nach dem ersten Eindruck

Das Aushängeschild Ihres Unternehmens - Ihre Website  - sollte immer zu 100% erreichbar und 100% sicher sein.


Eine sichere Ende-zu-Ende-Verschlüsselung in der Kommunikation zwischen Ihrer Webseite und den Besuchern ist zwingend notwendig und rechtlich vorgeschrieben.


Das SSL/TLS-Best-Practice-Monitoring von Enginsight behält Ihre SSL/TLS-Konfiguration im Blick, sodass Sie sicher sein können, dass Cyberkriminelle keine sensiblen Kommunikationen belauschen.


Mit diesem kontinuierlichen Monitoring sichern Sie so ihre Webservices ab und können jederzeit sofort auf fehlerhafte Technologien reagieren.


Technische Details

  • Verfügbarkeit und Reaktionszeiten

    Enginsight überwacht die Erreichbarkeit und Antwortzeiten der Webseiten aus mehreren Regionen (zum Beispiel Deutschland und USA). Sollte die Webseite aus einer Region nicht erreichbar sein, löst sich ein Alarm. Bei den Reaktionszeiten der Webseite wird unterschieden zwischen den Etappen des Verbindungsaufbaus: z.B. DNS Lookup, Antwort vom Server, das erste Element ist geladen und für den Besucher sichtbar, die gesamte Seite mit all ihren Unterressourcen ist geladen. Dabei simuliert Enginsight stets den realen Besucher, führt also ein Real User Monitoring aus.

    • von mehreren Standorten überwachen
    • Real User Monitoring
    • Metriken für z.B. DNS Lookup, First Contentful Paint, DOM Complete
  • SSL/TLS Best Practice Monitoring

    Das SSL/TLS Monitoring überwacht einerseits die Zertifikate, andererseits die verwendeten Protokolle, Algorithmen und Konfigurationen der Verschlüsselung. Der Zertifikatsmanager sammelt alle verwendeten Zertifikate, sodass auf einen Blick sichtbar wird, wo in Kürze Handlungsbedarf besteht. Der Alarm über den baldigen Ablauf von Zertifikaten ergänzt die Übersicht.


    Die angebotenen Protokolle und Chiffren (Algorithmen) der SSL/TLS-Verbindungen erhalten eine Sicherheitsabschätzung und werden mit auf die Best Practice überprüft. Darüber hinaus wird die SSL/TLS-Verbindung mit der technischen Richtlinie TR-03116-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) abgeglichen.


    • Zertifikatsmanager
    • Best Practice Protokolle
    • Cipher Suite Security Check
    • BSI Cimpliance Prüfung
  • DNS-Monitoring

    Die Webseitenüberwachung erstellt eine übersichtliche Liste aller DNS-Records und validiert die gesetzten Records. Darüber hinaus prüft Enginsight, ob alle sicherheitsrelevanten DNS Records gesetzt und korrekt konfiguriert wurden: CAA-Record (Certification Authority Authorization), SPF-Record (Sender Policy Framework) und DMARC-Record (Domain-based Message Authentication, Reporting and Conformance). Auf geänderte sowie fehlerhafte DNS-Einträge lassen sich Alarme schalten.


    • Übersicht aller DNS-Records
    • Validierung und Security Check
    • Alarm auf Änderungen
  • HTTP-Header Security Check

    Die über HTTP-Header vorgenommene Konfiguration der HTTP-Verbindung wird analysiert und erhält ein Rating. Dazu sind alle gesetzten HTTP-Header in einer Übersicht gelistet. Außerdem testet Enginsight auf aus Sicherheitsperspektive erforderliche Header (z.B. Content-Security-Policy, Strict-Transport-Security, X-XSS-Protection). Zu jedem Eintrag der Liste erhält der Anwender eine Bewertung (ok, low, medium, high, critical).


    • Übersicht aller gesetzten HTTP-Header
    • Security Check auf fehlende Header
    • Bewertung der HTTP-Konfiguration
  • Port-Monitoring

    Regelmäßige Port-Scans überwachen die Erreichbarkeit aller gewöhnlichen Ports. Jeder detektierte Port erhält eine Bewertung auf der Grundlage, ob der Port üblicherweise öffentlich erreichbar sein sollte oder ob die Erreichbarkeit ein Sicherheitsrisiko darstellt. Ein Alarm stellt sicher, dass neue Ports, die unbeabsichtigt geöffnet wurden, schnell erkannt werden.


    • Sicherheitsbewertung der Ports
    • Alarm auf neue offene Ports
  • Footprinting der Anwendungsumgebung

    Im Idealfall lässt sich von außen möglichst wenig über die verwendeten Technologien einer Webanwendung erfahren. Insbesondere Versionsnummern stellen für Angreifer eine wertvolle Information dar. Enginsight untersucht, welche Technologien die Webseite in einem HTTP-Header, einem Cookie oder im Code preisgibt.


    Das Footprinting umfasst Programmiersprachen, Content Management Systeme, Webserver, Frameworks oder Libraries. Eine eindeutige Bewertung gibt an, wie kritisch die ermöglichte Detektion der jeweiligen Technologie einzuschätzen ist.


    • für Angreifer sichtbare Technologien aufdecken
    • Scan der HTTP-Header, Cookies und des Webseiten-Codes

Endpoint Detection and Response

Schadsoftware den Riegel vorschieben


Unser Fokus liegt auf Funktion

Spüren Sie Viren und Malware auf, bevor sie einen Schaden anrichten kann. Mit Endpoint Security, Antivirus, Endpoint Detection and Response schützen Sie Ihre Endpunkte nachhaltig vor schadhafter Software und sichern Ihre IT-Landschaft ganzheitlich ab.


Echtzeitüberwachung in nur wenigen Klicks und SIe erhalten die volle Übersicht, was auf den Servern und Clients vor sich geht.


Technische Details

  • G Data CyberDefense Engine

    Mit G Data setzt Enginsight für die Detektion von Viren auf die leistungsfähige Engine des führenden deutschen Herstellers mit über 35 Jahren Erfahrung im Bereich Antivirensoftware. Auf allen Windows Servern und Clients mit installiertem Enginsight Pulsar-Agent lässt sich der Anti-Viren-Client in wenigen Schritten direkt aus der Enginsight Plattform hinzufügen.


    • attraktive Kombi-Lizenz mit Enginsight Pulsar-Agent
    • schnelle und einfache Installation
    • Windows Clients und Server
  • Zentrale Verwaltung, Logs und Analysen

    In der Enginsight-Plattform lassen sich alle detektierten Infektionen und Aktionen nachvollziehen und es erfolgt eine statistische Auswertung. Hier lässt sich auch manuell tätig werden, z.B. eine Quarantäne rückgängig machen und geloggte Infektionen behandeln. Mit einem Alarm wird der jeweils verantwortliche Mitarbeiter über neue gefundene Schadsoftware informiert.


    • Zentrales Logging aller Detektionen und Aktionen
    • Manuelle Gegenmaßnahmen durchführen
    • Untersuchungspläne via Tags zuweisen
    • Status aller Server und Clients
  • Echtzeitanalysen und Untersuchungspläne

    Defence kombiniert einen Echtzeitschutz und regelmäßige Untersuchungen aller Dateien auf dem Server oder Client. Die Echtzeitüberwachung scannt jede Datei bei ihrer Ausführung. Mit den Untersuchungsplänen lassen sich aus der Enginsight Plattform heraus gezielt einmalige oder regelmäßige Scans ganzer Laufwerke oder kritischer Bereiche definieren.


    • Schadsoftware bei Ausführung blockieren
    • Regelmäßige Virenscans für ganze Infrastruktur definieren
    • Logging aller Aktivitäten und manuellen Aktionen
  • Verhaltensanalysen und Deepscans

    Heutzutage reicht der einfache signaturbasierte Scan für die Erkennung aller Schadsoftware nicht mehr aus. Mit raffinierter Verschachtelung gelingt es Angreifer ihre Malware zu tarnen. Deshalb setzt Enginsight gemeinsam mit G Data auf fortschrittliche Detektionen, die über den Abgleich mit Signaturen hinausgehen.


    Mit der Tiefenanalyse verdächtiger Dateien lassen sich Tarnungen aufdecken. Verhaltensbasierte Erkennungstechnologien ermöglichen darüber hinaus typische Muster von Cyberangriffen unabhängig vom Inhalt der schädlichen Datei aufzudecken. Durch allgemeine Beobachtungen des Systems und gezielte Überwachungen auf Vorbereitungen zum Beispiel einer Ransomware Attacke lassen sich auch neuartige Angriffe erkennen und stoppen.


    • Dual-Engine G Data & Bitdefender
    • Heuristische Analyse
    • Verschachtelte Schadsoftware erkennen
  • E-Mail-Security inklusive

    Infizierte und manipulative E-Mails sind weiterhin ein Haupteinfallstor für Cyberattacken in Unternehmen. Das mitgelieferte Outlook-Add-In nimmt daher eine zentrale Rolle in der Abwehr von Angriffen ein. Es überprüft Datei-Anhänge auf Schadsoftware und hat einen Spam- wie Phishing-Schutz inkludiert.


    • Outlook-Add-In inklusive
    • Anhänge überprüfen

IT-Inventarisierung

Alles im Blick


Inventarisierung leicht gemacht

Historisch gewachsene IT-Landschaften stellen IT-Abteilungen vor große Herausforderungen. Welche IT-Assets überhaupt vorhanden sind, wofür sie genutzt werden und in welchem Sicherheitszustand sie sich befinden – diese Fragen sind oft nicht leicht zu beantworten. Nicht zuletzt, weil durch das Fortschreiten der Digitalisierung Größe und Komplexität der IT-Infrastruktur stetig zunehmen.


Abhilfe verspricht die IT-Asset Management-Lösung (ITAM). In diesem IT-Inventar werden alle Assets versammelt und beschrieben.


Technische Details

  • Agentlose Netzwerk-Inventarisierung

    Die Installation der Softwarekomponente Watchdog im Netzwerk ermöglicht eine permanente Überwachung des Netzwerkverkehrs nach dessen Teilnehmern. Mit regelmäßigen aktiven Netzwerkscans provoziert der Watchdog darüber hinaus Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben.


    Automatisch versucht Enginsight die detektierten Assets zu kategorisieren. Außerdem steht es dem Nutzer offen, weitere Daten zum Assets zu Dokumentationszwecken einzupflegen (z.B. Beschreibung, Standort, Verantwortlichkeit). Via Tags lassen sich die Assets zudem gruppieren. Um die Unterscheidung zwischen offizieller und potenzieller Schatten-IT herzustellen, können Assets als begutachtet markiert werden. Um die Daten extern zu nutzen, lassen sich die Listen exportieren.


    • Netzwerk voll automatisiert scannen
    • Interaktive Asset Map
    • Vollständiges Netzwerkinventar
  • Agentbasierte Inventarisierung

    Die Installation des Pulsar-Agents auf Servern und Clients realisiert eine agentbasierte Inventarisierung. Somit können auch Assets außerhalb des Netzwerks in das Inventar aufgenommen werden. Darüber hinaus ermöglicht die Inventarisierung über den Agent mehr Informationen automatisiert abzurufen.


    Als Geräteinformationen stehen Systeminformationen, die das Mainboard bereitstellt, zu Verfügung, wie zum Beispiel Modellbezeichnungen und Seriennummern. Auch hier lassen sich die Daten erweitern (z.B. Beschreibung, Standort, Verantwortlichkeit) und die Assets via Tags gruppieren. Inklusive ist außerdem ein Softwareinventar mit einer Gesamtübersicht aller Software. Das eröffnet die Möglichkeit mit einem Suchbefehl alle Server und Clients gezielt nach Software zu durchsuchen oder Listen mit installierter Software zu exportieren.


    • Plattformunabhängig: Linux & Windows
    • Inventarisierung auch außerhalb des Netzwerks
    • Detaillierte Daten automatisiert abrufen
    • Softwareinventar inklusive
  • Verantwortlichkeiten definieren

    Für jedes Asset lassen sich Teammitglieder als verantwortliche Personen definieren. Die Verantwortlichkeiten erfüllen einerseits wichtige Dokumentationsanforderungen, andererseits bilden sie die Grundlage des Alarmsystems von Enginsight. Bei sicherheitsrelevanten Vorfällen oder Abweichungen vom Normalbetrieb werden stets die richtigen Personen informiert.


    • Verantwortlichkeiten für alle Assets definieren
    • Dokumentationspflichten erfüllen
    • Alarme verantwortlichen Personen zuordnen
  • Inventar als Vorlage für Security Audit

    Das Inventar ist die ideale Grundlage für einen Security Audit der gesamten IT-Infrastruktur. Deshalb lassen sich die über die netzwerkbasierte Asset-Inventarisierung detektierten IP-Adressen als Zielsysteme für den automatisierten Penetrationstest wählen. Server und Clients, die mit Agent inventarisiert wurden, werden automatisch auf Sicherheitsaspekte überwacht. Zum Beispiel bietet das Softwareinventar die Basis für einen Scan auf Software mit Sicherheitslücken (CVE-Check).


    • Asset-Inventar für automatisierten Pentest nutzen
    • Security-Monitoring von Server und Clients
    • CVE-Scan
Share by: