Funktionsübersicht Enginsight

Security Prozess
Cyberangriffe erkennen und blockieren
Live Scanning Security
In wenigen Minuten erhalten Sie ohne Konfiguration, vollständig automatisiert einen kompletten Security-Scan Ihrer gesamten IT.
- 100% validierte Erkennung von Sicherheitslücken (CVE-Scan)
- Konfigurations-Management
- Intuitives Security-Rating (A+ bis F)
- Live-Erkennung von Angriffen Hostbasierte Intrusion Detection)
- Systemevent-Log-Analysen
- Server-, Client- und Web-Security
Agent/Agentless Monitoring
E-Mail- Sicherheit bedeutet auch Ausfallsicherheit. Sie können sowohl ohne Agent unbegrenzte Health-Checks durchführen als auch aufschlussreiche Tiefenanlysen mithilfe unseres Pulsar-Agents durchführen.
- Operation Management Dashboard
- Überwachung von Prozessen, Diensten und Software
- Netzwerkmonitoring (Ping, Port, SNMP)
- Automatisierte Handlungen im Alarmfall
- Überwachung beliebiger Metriken (Custom Metrics)
- Anomalieerkennung (Machine Learning)
Automatisiertes Hacking
Betrachten Sie Ihre Systeme durch die Brille eines Hackers. Mithilfe des automatisierten Penetrationstests können Sie Ihre Systeme regelmäßig auditieren und mögliche Einfallstore für Hacker frühzeitig erkennen.
- Server & Clients
- Webanwendungen / Webseiten
- Datenbanken (SQL, NoSQL)
- Validierter Sicherheitslücken-Scan (CVE)
- Überprüfung von Verschlüsselung, Authentifizierung und Privilegien
- Bruteforce-Attacken
- Wiederkehrende Durchführung
Schwachstellen-Management
Sicherheitslücken erkennen und schließen
Machen Sie IT-Security zum Teil Ihrer DNA
Welche Schwachstellen (CVEs) gibt es konkret in meiner IT-Infrastruktur? Je mehr Sie über Ihre eigenen IT-Landschaft wissen, desto sicherer können Sie Ihre Systeme nachhaltig gestalten.
Das Schwachstellenmanagement-Tool von Enginsight stellt hierbei einen wichtigen Grundpfeiler dar. Sie sehen die betroffenen Assets und patchen diese umgehend. Die Bewertung des Schweregrads hilft bei der Priorisierung.
Technische Details
Intrusion Dedection & Prevention
Cyberangriffe erkennen und blockieren
Schützen Sie Ihr Netzwerk & Ihre IT
Was tun, wenn der Angreifer hinter die Firewall gelangt ist oder für Ihre Schwachstellen keine Patches zur Verfügung stehen?
Mit Enginsight erkennen Sie Angriffe und Anomalien auf jedem Client und Server und können diese automatisiert blocken. Das Intrusion Detection System (IDS) scannt Ihr Netzwerkverkehr auf Angriffe – das Intrusion Prevention System (IPS) blockiert diese dann. In Kombination machen sie Unsichtbares sichtbar – und Unsicheres sicher.
Dezentrale und performante Lösung auf jedem Server & Client und ideal für hybride IT-Umgebungen (lokal + Cloud) und Homeoffice.
Technische Details
Automatisierter Penetrationstest
IT von innen und außen prüfen
Hält Ihre IT einem Hackerangriff stand?
Ein Pentest / Sicherheitsaudit ist eine systematische Bewertung der Sicherheit der Informationssysteme und -prozesse eines Unternehmens. Der Zweck eines Sicherheitsaudits ist es, Schwachstellen im System zu identifizieren und Maßnahmen zu empfehlen, um diese Probleme zu beheben und die Sicherheit des Systems insgesamt zu verbessern.
IT-Sicherheitsaudits sind ein wichtiger Bestandteil zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen und Systeme eines Unternehmens.
Technische Details
IT-Monitoring
Reibungsloser Betrieb
Der Blick auf das Wesentliche
Erkennen Sie Anomalien in Ihrer Auslastung und seien Sie immer auf dem Laufenden über Verfügbarkeiten.
IT-Monitoring ist die Grundlage eines ganzheitlichen Sicherheitskonzeptes. Mit Hilfe von Automatismen und Machine Learning behalten Sie die Kontrolle über Ihre gesamte IT-Landschaft und schaffen mehr mit den vorhandenen IT-Ressourcen.
Technische Details
Webseitenüberwachung
Aushängeschild in Schuss halten
Sicher auch nach dem ersten Eindruck
Das Aushängeschild Ihres Unternehmens - Ihre Website - sollte immer zu 100% erreichbar und 100% sicher sein.
Eine sichere Ende-zu-Ende-Verschlüsselung in der Kommunikation zwischen Ihrer Webseite und den Besuchern ist zwingend notwendig und rechtlich vorgeschrieben.
Das SSL/TLS-Best-Practice-Monitoring von Enginsight behält Ihre SSL/TLS-Konfiguration im Blick, sodass Sie sicher sein können, dass Cyberkriminelle keine sensiblen Kommunikationen belauschen.
Mit diesem kontinuierlichen Monitoring sichern Sie so ihre Webservices ab und können jederzeit sofort auf fehlerhafte Technologien reagieren.
Technische Details
Endpoint Detection and Response
Schadsoftware den Riegel vorschieben
Unser Fokus liegt auf Funktion
Spüren Sie Viren und Malware auf, bevor sie einen Schaden anrichten kann. Mit Endpoint Security, Antivirus, Endpoint Detection and Response schützen Sie Ihre Endpunkte nachhaltig vor schadhafter Software und sichern Ihre IT-Landschaft ganzheitlich ab.
Echtzeitüberwachung in nur wenigen Klicks und SIe erhalten die volle Übersicht, was auf den Servern und Clients vor sich geht.
Technische Details
IT-Inventarisierung
Alles im Blick
Inventarisierung leicht gemacht
Historisch gewachsene IT-Landschaften stellen IT-Abteilungen vor große Herausforderungen. Welche IT-Assets überhaupt vorhanden sind, wofür sie genutzt werden und in welchem Sicherheitszustand sie sich befinden – diese Fragen sind oft nicht leicht zu beantworten. Nicht zuletzt, weil durch das Fortschreiten der Digitalisierung Größe und Komplexität der IT-Infrastruktur stetig zunehmen.
Abhilfe verspricht die IT-Asset Management-Lösung (ITAM). In diesem IT-Inventar werden alle Assets versammelt und beschrieben.
Technische Details