Menü

Enginsight
IT-Security – Sicherheit braucht Überblick

IT-Sicherheit ist mehr als Firewalls und Antivirenprogramme – es geht darum, Systeme ganzheitlich zu verstehen, zu überwachen und im Ernstfall schnell reagieren zu können. Selbst bei modernen Sicherheitssystemen sind erfolgreiche Angriffe nicht völlig ausgeschlossen. Die Folgen können gravierend sein – bis hin zu einem existenzbedrohenden Vorfall. Die Wahrscheinlichkeit solcher Angriffe sinkt erheblich durch den Einsatz von Enginsight.  
Enginsight verfolgt das Ziel, dass sich auch mittelständische Unternehmen auf Enterprise-Niveau absichern können. 

Deshalb setzen wir auf kontinuierliche Überwachung, automatisierte Sicherheitsanalysen und gezielte Reaktion. So erkennen wir Schwachstellen, Konfigurationsfehler oder fehlende Updates frühzeitig – und können sofort handeln. Im Ernstfall steht ein Incident-Response-Team zur Verfügung, das die Situation forensisch analysiert und unterstützt. 

Zum Leistungsumfang gehören unter anderem: 

  • automatisierte Penetrationstests, um schnell Schwachstellen und Konfigurationsfehler ausfindig machen zu können 
  • Sicherheits- und Konfigurationsscans von Websites und IT-Systemen 
  • Live-Sicherheitsanalysen 
  • Skalierbare Lösungen – bereits ab einem Arbeitsplatz sinnvoll einsetzbar 
  • Transparente, planbare Kosten 

Ein Bestandteil unserer IT-Security ist auch Enginsight. Damit lassen wir die gesamte IT-Infrastruktur unserer Kunden in Echtzeit von einem zuverlässigen Partner überwachen und können im Fall von Cyberangriffen oder Fehlkonfigurationen gezielt eingreifen. Weitere Informationen zu Enginsight finden Sie hier.  

Enginsight SIEM

Enginsight SIEM (Sicherheitsinformations- und Ereignismanagement-System) ist eine moderne IT-Sicherheitslösung, die Unternehmen eine zentrale Übersicht über alle sicherheitsrelevanten Ereignisse bietet. SIEM bietet als Infozentrale die Echtzeitüberwachung der IT-Infrastruktur, Threat Detection (Erkennung von Sicherheitsbedrohungen) und Incident Response (Reaktion auf Vorfälle). Potenzielle Bedrohungen erkennt SIEM schnell, um dann entsprechend zu reagieren.  
Ein weiterer Vorteil liegt darin, dass Daten aus verschiedenen Quellen korrelieren, um Sicherheitsbedrohungen zu erkennen. Außerdem ist SIEM nahtlos mit Cloud-Diensten integrierbar, was eine umfassende Kontrolle und Überwachung der Cloud-Ressourcen ermöglicht - ein wichtiger Aspekt moderner IT-Security.  
All das macht SIEM zu einer umfassenden und effizienten Sicherheitslösung.  
 
Die Lizensierung erfolgt pro lizensierten Pulsar-Agenten (je Client/Server). Dabei müssen mindestens 80 % der Server und Clients innerhalb der Infrastruktur mit dem Pulsar-Agenten ausgestattet sein, um eine vollständige und zuverlässige Abdeckung zu gewährleisten. 
 

Enginsight Pulsar-Agenten und Software-Sensoren

Die gesamte IT kann aktiv durch den Pulsar-Agenten und drei Software-Sensoren (Observer, Watchdog, Hacktor) überwacht werden. Die Komponenten sammeln kontinuierlich alle Daten und senden sie zur Analyse weiter an die Enginsight Applikation.  
Der Pulsar-Agent ist für Linux und Windows verfügbar und bietet eine dauerhafte und aktive Überwachung der IT-Security von Servern und Clients im Whitebox-Context.  
Die Whitebox-Security umfasst:  

  • permanente Whitebox Schwachstellen-Scanner (CVE) 
  • Patchmanagement inkl. Autopatching 
  • Konfigurationsmanagement (STIG) 
  • Host-basiertes Intrusion Detection System (IDS) 
  • Host-basiertes Intrusion Prevention System (IPS), das Netzwerkattacken automatisch blockiert  
  • Mikrosegmentierung  
  • SIEM Eventlos-Analysen 

Darüber hinaus liefert Enginsight ein leistungsfähiges IT-Monitoring: Dazu gehören Software-Inventarisierung, Geräteinformationen, die Überwachung von Prozessen und Diensten, Verbindungsüberwachung sowie das Metrik-Monitoring von Kennzahlen wie CPU, RAM, Festplatten, DB-Abfragen u.v.m 
 
Diese ganzheitliche IT-Security-Lösung vereint Schutz, Transparenz und Automatisierung – für maximale Sicherheit & Kontrolle über die gesamte IT-Umgebung.

Enginsight Observer

Die Enginsight Observer überwacht Endpunkte wie Webseiten, Webanwendungen und öffentlich erreichbare IP-Adressen - aus dem Inter- oder Intranet auf Verfügbarkeit und Sicherheit durch einen Schwachstellen-Scanner (CVE). 

Zu den weiteren Funktionen gehören:  

  • Zertifikatmanager 
  • Uptime Monitoring / Weiterleitungs-Monitoring 
  • SSL/TLS-Check / Prüfung nach BSI 
  • DNS-Monitoring  
  • Footprinting der Anwendungsumgebung  
  • Portscan 
  • HTTP-Header Analyse  

Der Observer hilft dabei, Sicherheitslücken frühzeitig zu erkennen und sorgt für eine kontinuierliche Bewertung der Web-Umgebung nach aktuellen Sicherheitsstandards. 

Enginsight Watchdog

Der Enginsight  Watchdog ist zuständig für das Asset-Management scannt ganze Netzwerke und inventarisiert automatisch alle im Netzwerk befindlichen Geräte. Parallel stellt er das agentless Monitoring (PING, PORT, SNMP) bereit. 

Weitere Funktionen im Überblick:  

  • Netzwerk-Scan  
  • Live-Tracking der Geräte 
  • Erkennung neuer Geräte im Netzwerk  
  • Inventarisierung 
  • Health-Check-Monitoring  
  • ISO-konformes Reporting 

Mit dem Watchdog behalten Sie jederzeit den Überblick über Ihre IT-Infrastruktur – transparent, effizient und sicherheitsorientiert. 

Enginsight Hacktor

Enginsight Hacktor führt Schwachstellen-Scans und automatisierte Pentests einmalig oder regelmäßig auf ganze Infrastrukturen, Webseiten oder einzelnen IP-Adressen durch. 
Durch verschiedene Scans (Basis und Deep Sans) kann Hacktor...  

  • ... Footprinting der Anwendungsumgebung erstellen (Information Gathering). 
  • ... Anwendungen auf bekannte Sicherheitslücken untersuchen. 
  • ... unsichere Login-Daten werden durch das automatisierte Ausprobieren von Benutzer-Passwort-Kombinationen finden (Service Bruteforce).  
  • ... Verschlüsselungs-, Authentifizierungs- und Rechteprüfungen durchführen, um sicherheitsrelevante Konfigurationsmängel aufzudecken (Service Discovery).  

So deckt Hacktor konfigurationsbedingte Sicherheitslücken auf, bevor sie ausgenutzt werden können – und unterstützt aktiv bei der Härtung Ihrer Systeme. 

Gemeinsam finden wir die ideale IT-Sicherheitslösung – individuell abgestimmt auf Ihr Unternehmen und Ihre Bedürfnisse. Kontaktieren Sie uns! 

Ich habe Interesse an diesem Thema.
Bitte kontaktieren Sie mich dazu:

Suchergebnisse

Diese Seite benötigt Cookies um zu funktionieren. Hier können Sie die Verwendungszwecke auswählen.

Diese Seite benötigt Cookies um zu funktionieren. Hier können Sie die Verwendungszwecke auswählen.

Cookie Einstellungen wurden gespeichert