Enginsight
All-In-One Cybersecurity - Angriff & Verteidigung in einer Plattform aus Jena
Was heißt „All-in-One-Lösung“ nun im Klar-text? ENGINSIGHT scannt Ihre IT-Umgebung nach vorhandenen Geräten und schafft ein Live-Abbild Ihrer IT-Infrastruktur. Komplette Security-Scans der gesamten IT sind in nur wenigen Minuten, vollautomatisiert und ohne Konfi guration möglich. Egal, ob Webanwendun-gen, Server, Clients oder virtuelle Umgebungen - mit ENGINSIGHT schaffen Sie die notwendige Transparenz im internen Netz, um Ihre Sys-teme fi t zu machen und vor Cyberangriffen zu schützen. Doch ist die beste Verteidigung bekanntermaßen der Angriff. Mit dem integrierten, automatischen Penetrationstest schauen Sie auf Ihre Systeme durch die Brille eines Angreifers und erkennen frühzeitig Sicherheitslücken und kritische Einfallstore. ENGINSIGHT bietet Ihnen das Framework für eine proaktive und präventive IT-Sicherheit, fernab irgendwelcher Marketing-Buzzwords.
Enginsight bietet eine Vielzahl von Funktionen, darunter Schwachstellen-Scans, Netzwerk- und Anwendungssicherheitsanalysen, Risikobewertungen, Compliance-Checks, Datenanalyse und mehr. Die Plattform ist einfach zu bedienen und bietet Unternehmen eine benutzerfreundliche Oberfläche, die es ihnen ermöglicht, ihre Sicherheitsstrategien zu planen, zu implementieren und zu überwachen.
Enginsight eignet sich für Unternehmen jeder Größe und Branche.
Plattform Funktionen |
Schwachstellenmanagement |
Dashboards
|
CVE Dashboard (Cockpit)
|
Asset Operation Center
|
BSI Warnung zu gefundenen CVE
|
Cross Platform Kombatibilität (Windwos, Linux, MacOS)
|
CVE Datenbank
|
PDF-Berichte
|
CVE Empfehlungen für Gegenmaßnahmen
|
Alarme auf Abweichungen und Sicherheitsevents schalten
|
CVE Whitebox Scan und Monitoring
|
Alarm-Benachrichtigung über E-Mail, SMS, Slack, Mattermost, Microsoft Teams
|
CVE Greybox Netzwerk Scan
|
Assets mit Tags gruppieren
|
CVE Blackbox Netzwerk Scan
|
Unbegrenzte Anzahl an Teammitgliedern
|
CVE Webseiten Scan und Monitoring
|
Rollenkonzept inkl. Benutzerdefinierter Rollen
|
CVE Alarmierung nach Kritikalität
|
Logging der Nutzeraktivitäten
|
Softwareinventarisierung
|
API
|
Penetrationstest
|
|
Updates managen und automatisieren
|
|
Konfigurations-Management
|
Intrusion Detection und Prevention (IDS/IPS) |
Mikrosegmentierung
|
Host basierte Angriffserkennung (IDS) Detektion |
Software defined Gruppierungen von IT Assets
|
Host basiertes blocken von Angriffen (IPS) Reaktion
|
Management des Ost-West-Datenverkehr nach dem Zero-Trust-Prinzip
|
Logging aller Angriffe und Klassifizierung nach Schweregrad
|
Abschottung von Geräten und Gerätegruppen
|
Live Visualisierung von Angriffen
|
Umsetzung Use Case spezifischer IT Sicherheitsrichtlinien
|
Definition von Detection Levels gemäß Schutzbedarf
|
|
Definition von Blocking Levels gemäß Schutzbedarf
|
|
Whitelists definieren
|
|
File Integrity Monitoring |
Automatisierte Penetrationstests |
Überwachung von Zugriffen auf Dateien und Verzeichnisse
|
Scan von Netzwerksegment
|
Protokollierung aller Zugriffe
|
Scan einzelner IP-Adressen
|
Alarmierung nach unberechtigten Zugriffen
|
Scan von Webseiten
|
Bereitstellung von Managed Rules
|
Information Gathering (Footprinting der Zielsysteme)
|
Definition individueller Regelwerke
|
CVE-Scan Blackbox / Greybox
|
|
Service Bruteforce (Check auf unsichere Anmeldedaten)
|
|
Service Discovery (Spezifische Checks von Services auf Fehlkonfigurationen)
|
|
Übersichtliche Auswertung der Audits
|
|
Automatisierte wiederkehrende Scans
|
|
PDF-Berichte per E-Mail versenden
|
|
Eigene Passwortliste hinterlegen
|
|
Vektoren um eigene Skripte erweitern
|
|
Asset Inventar, IP-Adressen oder Endpunkte als Zielsysteme definieren
|
Endpoint Detection and Response (EDR) |
Webseitenüberwachung |
Echtzeitschutz vor Viren- und Malware
|
Verfügbarkeit und Reaktionszeiten
|
Benutzerdefinierte Untersuchungen
|
SSL/TLS-Monitoring
|
Tiefenanalysen und verhaltensbasierte Analysen
|
TLS Validierung nach BSI TR-03116-4
|
Infektionen in Plattform behandeln
|
Zertifikatsmanager
|
Statistische Auswertungen
|
DNS-Monitoring
|
E-Mail-Security
|
HTTP-Header Security Check
|
|
Port-Monitoring
|
|
Footprinting der Anwendungsumgebung
|
|
CVE-Scan
|
IT-Monitoring (mit Agent) |
IT-Monitoring (ohne Agent) |
Verfügbarkeits-Monitoring: CPU, RAM, SWAP, Netzwerk, Festpatten
|
Ping-Monitoring
|
Monitoring beliebiger Daten
|
Port-Monitoring
|
Metriken mit Machine Learning überwachen
|
SNMP-Monitoring
|
Installierte Software überwachen
|
Eigene MIBs hochladen
|
Autostarts überwachen
|
|
Dienste überwachen
|
|
Ports überwachen
|
|
Prozesse überwachen
|
|
Systemlog-Monitoring
|
|
IT-Inventarisierung |
Automatisierung |
Permanente Überwachung des Netzwerkes nach dessen Teilnehmern
|
Eigene Skripte als Plugins hinzufügen
|
Vollständiges Netzwerkinventar
|
Skripte regelmäßig ausführen
|
Interaktive Asset-Map
|
Autonome Reaktion auf Systemereignisse
|
Agent basierte Inventarisierung
|
|
Software-Inventar
|
|