Enginsight
IT-Security – Sicherheit braucht Überblick
Enginsight SIEM
Enginsight SIEM (Sicherheitsinformations- und Ereignismanagement-System) ist eine moderne IT-Sicherheitslösung, die Unternehmen eine zentrale Übersicht über alle sicherheitsrelevanten Ereignisse bietet. SIEM bietet als Infozentrale die Echtzeitüberwachung der IT-Infrastruktur, Threat Detection (Erkennung von Sicherheitsbedrohungen) und Incident Response (Reaktion auf Vorfälle). Potenzielle Bedrohungen erkennt SIEM schnell, um dann entsprechend zu reagieren.
Ein weiterer Vorteil liegt darin, dass Daten aus verschiedenen Quellen korrelieren, um Sicherheitsbedrohungen zu erkennen. Außerdem ist SIEM nahtlos mit Cloud-Diensten integrierbar, was eine umfassende Kontrolle und Überwachung der Cloud-Ressourcen ermöglicht - ein wichtiger Aspekt moderner IT-Security.
All das macht SIEM zu einer umfassenden und effizienten Sicherheitslösung.
Die Lizensierung erfolgt pro lizensierten Pulsar-Agenten (je Client/Server). Dabei müssen mindestens 80 % der Server und Clients innerhalb der Infrastruktur mit dem Pulsar-Agenten ausgestattet sein, um eine vollständige und zuverlässige Abdeckung zu gewährleisten.
Enginsight Pulsar-Agenten und Software-Sensoren
Die gesamte IT kann aktiv durch den Pulsar-Agenten und drei Software-Sensoren (Observer, Watchdog, Hacktor) überwacht werden. Die Komponenten sammeln kontinuierlich alle Daten und senden sie zur Analyse weiter an die Enginsight Applikation.
Der Pulsar-Agent ist für Linux und Windows verfügbar und bietet eine dauerhafte und aktive Überwachung der IT-Security von Servern und Clients im Whitebox-Context.
Die Whitebox-Security umfasst:
- permanente Whitebox Schwachstellen-Scanner (CVE)
- Patchmanagement inkl. Autopatching
- Konfigurationsmanagement (STIG)
- Host-basiertes Intrusion Detection System (IDS)
- Host-basiertes Intrusion Prevention System (IPS), das Netzwerkattacken automatisch blockiert
- Mikrosegmentierung
- SIEM Eventlos-Analysen
Darüber hinaus liefert Enginsight ein leistungsfähiges IT-Monitoring: Dazu gehören Software-Inventarisierung, Geräteinformationen, die Überwachung von Prozessen und Diensten, Verbindungsüberwachung sowie das Metrik-Monitoring von Kennzahlen wie CPU, RAM, Festplatten, DB-Abfragen u.v.m
Diese ganzheitliche IT-Security-Lösung vereint Schutz, Transparenz und Automatisierung – für maximale Sicherheit & Kontrolle über die gesamte IT-Umgebung.
Enginsight Observer
Die Enginsight Observer überwacht Endpunkte wie Webseiten, Webanwendungen und öffentlich erreichbare IP-Adressen - aus dem Inter- oder Intranet auf Verfügbarkeit und Sicherheit durch einen Schwachstellen-Scanner (CVE).
Zu den weiteren Funktionen gehören:
- Zertifikatmanager
- Uptime Monitoring / Weiterleitungs-Monitoring
- SSL/TLS-Check / Prüfung nach BSI
- DNS-Monitoring
- Footprinting der Anwendungsumgebung
- Portscan
- HTTP-Header Analyse
Der Observer hilft dabei, Sicherheitslücken frühzeitig zu erkennen und sorgt für eine kontinuierliche Bewertung der Web-Umgebung nach aktuellen Sicherheitsstandards.
Enginsight Watchdog
Der Enginsight Watchdog ist zuständig für das Asset-Management scannt ganze Netzwerke und inventarisiert automatisch alle im Netzwerk befindlichen Geräte. Parallel stellt er das agentless Monitoring (PING, PORT, SNMP) bereit.
Weitere Funktionen im Überblick:
- Netzwerk-Scan
- Live-Tracking der Geräte
- Erkennung neuer Geräte im Netzwerk
- Inventarisierung
- Health-Check-Monitoring
- ISO-konformes Reporting
Mit dem Watchdog behalten Sie jederzeit den Überblick über Ihre IT-Infrastruktur – transparent, effizient und sicherheitsorientiert.
Enginsight Hacktor
Enginsight Hacktor führt Schwachstellen-Scans und automatisierte Pentests einmalig oder regelmäßig auf ganze Infrastrukturen, Webseiten oder einzelnen IP-Adressen durch.
Durch verschiedene Scans (Basis und Deep Sans) kann Hacktor...
- ... Footprinting der Anwendungsumgebung erstellen (Information Gathering).
- ... Anwendungen auf bekannte Sicherheitslücken untersuchen.
- ... unsichere Login-Daten werden durch das automatisierte Ausprobieren von Benutzer-Passwort-Kombinationen finden (Service Bruteforce).
- ... Verschlüsselungs-, Authentifizierungs- und Rechteprüfungen durchführen, um sicherheitsrelevante Konfigurationsmängel aufzudecken (Service Discovery).
So deckt Hacktor konfigurationsbedingte Sicherheitslücken auf, bevor sie ausgenutzt werden können – und unterstützt aktiv bei der Härtung Ihrer Systeme.