Enginsight

All-In-One Cybersecurity - Angriff & Verteidigung in einer Plattform aus Jena

Was heißt „All-in-One-Lösung“ nun im Klar-text? ENGINSIGHT scannt Ihre IT-Umgebung nach vorhandenen Geräten und schafft ein Live-Abbild Ihrer IT-Infrastruktur. Komplette Security-Scans der gesamten IT sind in nur wenigen Minuten, vollautomatisiert und ohne Konfi guration möglich. Egal, ob Webanwendun-gen, Server, Clients oder virtuelle Umgebungen - mit ENGINSIGHT schaffen Sie die notwendige Transparenz im internen Netz, um Ihre Sys-teme fi t zu machen und vor Cyberangriffen zu schützen. Doch ist die beste Verteidigung bekanntermaßen der Angriff. Mit dem integrierten, automatischen Penetrationstest schauen Sie auf Ihre Systeme durch die Brille eines Angreifers und erkennen frühzeitig Sicherheitslücken und kritische Einfallstore. ENGINSIGHT bietet Ihnen das Framework für eine proaktive und präventive IT-Sicherheit, fernab irgendwelcher Marketing-Buzzwords.

Enginsight bietet eine Vielzahl von Funktionen, darunter Schwachstellen-Scans, Netzwerk- und Anwendungssicherheitsanalysen, Risikobewertungen, Compliance-Checks, Datenanalyse und mehr. Die Plattform ist einfach zu bedienen und bietet Unternehmen eine benutzerfreundliche Oberfläche, die es ihnen ermöglicht, ihre Sicherheitsstrategien zu planen, zu implementieren und zu überwachen.

Enginsight eignet sich für Unternehmen jeder Größe und Branche.

Plattform Funktionen

Schwachstellenmanagement

Dashboards
CVE Dashboard (Cockpit)
Asset Operation Center
BSI Warnung zu gefundenen CVE
Cross Platform Kombatibilität (Windwos, Linux, MacOS)
CVE Datenbank
PDF-Berichte
CVE Empfehlungen für Gegenmaßnahmen
Alarme auf Abweichungen und Sicherheitsevents schalten
CVE Whitebox Scan und Monitoring
Alarm-Benachrichtigung über E-Mail, SMS, Slack, Mattermost, Microsoft Teams
CVE Greybox Netzwerk Scan
Assets mit Tags gruppieren
CVE Blackbox Netzwerk Scan
Unbegrenzte Anzahl an Teammitgliedern
CVE Webseiten Scan und Monitoring
Rollenkonzept inkl. Benutzerdefinierter Rollen
CVE Alarmierung nach Kritikalität
Logging der Nutzeraktivitäten
Softwareinventarisierung
API
Penetrationstest
 
Updates managen und automatisieren
 
Konfigurations-Management

Intrusion Detection und Prevention (IDS/IPS)

Mikrosegmentierung
Host basierte Angriffserkennung (IDS) Detektion
Software defined Gruppierungen von IT Assets
Host basiertes blocken von Angriffen (IPS) Reaktion
Management des Ost-West-Datenverkehr nach dem Zero-Trust-Prinzip
Logging aller Angriffe und Klassifizierung nach Schweregrad
Abschottung von Geräten und Gerätegruppen
Live Visualisierung von Angriffen
Umsetzung Use Case spezifischer IT Sicherheitsrichtlinien
Definition von Detection Levels gemäß Schutzbedarf
 
Definition von Blocking Levels gemäß Schutzbedarf
 
Whitelists definieren
 

File Integrity Monitoring

Automatisierte Penetrationstests

Überwachung von Zugriffen auf Dateien und Verzeichnisse
Scan von Netzwerksegment
Protokollierung aller Zugriffe
Scan einzelner IP-Adressen
Alarmierung nach unberechtigten Zugriffen
Scan von Webseiten
Bereitstellung von Managed Rules
Information Gathering (Footprinting der Zielsysteme)
Definition individueller Regelwerke
CVE-Scan Blackbox / Greybox
 
Service Bruteforce (Check auf unsichere Anmeldedaten)
 
Service Discovery (Spezifische Checks von Services auf Fehlkonfigurationen)
 
Übersichtliche Auswertung der Audits
 
Automatisierte wiederkehrende Scans
 
PDF-Berichte per E-Mail versenden
 
Eigene Passwortliste hinterlegen
 
Vektoren um eigene Skripte erweitern
 
Asset Inventar, IP-Adressen oder Endpunkte als Zielsysteme definieren

Endpoint Detection and Response (EDR)

Webseitenüberwachung

Echtzeitschutz vor Viren- und Malware
Verfügbarkeit und Reaktionszeiten
Benutzerdefinierte Untersuchungen
SSL/TLS-Monitoring
Tiefenanalysen und verhaltensbasierte Analysen
TLS Validierung nach BSI TR-03116-4
Infektionen in Plattform behandeln
Zertifikatsmanager
Statistische Auswertungen
DNS-Monitoring
E-Mail-Security
HTTP-Header Security Check
 
Port-Monitoring
 
Footprinting der Anwendungsumgebung
 
CVE-Scan

IT-Monitoring (mit Agent)

IT-Monitoring (ohne Agent)

Verfügbarkeits-Monitoring: CPU, RAM, SWAP, Netzwerk, Festpatten
Ping-Monitoring
Monitoring beliebiger Daten
Port-Monitoring
Metriken mit Machine Learning überwachen
SNMP-Monitoring
Installierte Software überwachen
Eigene MIBs hochladen
Autostarts überwachen
 
Dienste überwachen
 
Ports überwachen
 
Prozesse überwachen
 
Systemlog-Monitoring
 

IT-Inventarisierung

Automatisierung

Permanente Überwachung des Netzwerkes nach dessen Teilnehmern
Eigene Skripte als Plugins hinzufügen
Vollständiges Netzwerkinventar
Skripte regelmäßig ausführen
Interaktive Asset-Map
Autonome Reaktion auf Systemereignisse
Agent basierte Inventarisierung
 
Software-Inventar
 

 

 

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.