• Keine Ergebnisse gefunden

Out-of-the-box Security Suite

N/A
N/A
Protected

Academic year: 2022

Aktie "Out-of-the-box Security Suite"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Security Suite

Mittels moderner Technologien in Kombination mit statistischen Verfahren und intelligenten Algorithmen revolutionieren wir das Security-Monitoring von IT-Systemen.

Mario Jandeck, CEO Enginsight

Ohne Konfiguration direkt mit allen

relevanten Security-Analysen loslegen.

(2)

MARIO JANDECK

Position: CEO

mario.jandeck@enginsight.com

ERIC RANGE

Position: CTO

eric.range@enginsight.com

MAX TARANTIK

Position: CMO

max.tarantik@enginsight.com

Gemeinsam sicher, mit unseren Kunden

ÜBER UNS

IHRE ANSPRECHPARTNER

Wir von ENGINSIGHT sind begeistert und freuen uns auf die Zusammenarbeit mit unseren Kunden, um die digitale Welt ein Stück sicherer zu machen. Machen Sie den ersten Schritt in eine neue, spannende und sichere Richtung für Ihr Unternehmen und nehmen Sie Kontakt zu uns auf.

INHALTSVERZEICHNIS

Enginflow ...3

Server- & Softwarekomponenten ...4

Technische Architektur ...5

Insight Security Analysen ...6

Preismodell ...8

Support-Pakete ...9

Feature-Übersicht ...10

(3)

Enginsight ist mehr als ein Tool.

DER ENGINFLOW

Enginsight ist ein Prozess!

AUTONOME UND INTELLIGENTE SYSTEMÜBERWACHUNG

Enginsight - Die innovative IT-Sicherheitslösung

Die Enginsight GmbH bietet mit Ihrer Softwareplattform eine ganzheitliche Lösung zur Überwachung von Servern, Webseiten, IoT-Geräten und vernetzten Maschinen/Produktionsanlagen.

Enginsight vereint auf intuitive Art und Weise IT-Monitoring, Cybersecurity und Penetrationstests,

gepaart mit intelligenten Algorithmen (neuronale Netze), die ein Maximum an Automatisierung gewährleisten.

06

05

04 03

02 01

Lassen Sie Enginsight Pro-Aktiv handeln Automatisierung durch Plugin-System Konkrete Handlungsempfehlungen Webhooks (Push) Auto-Updates Consulting

SOLUTION

Automatisierte Penetrationstests Informationsbeschaffung auf Basis definierter Target-Groups mit dem Wissen der Watchdogs Reproduzierbare Security-Szenarien durch standartisierte Audit-Reports

PENETRATION-TEST

Interaktive Map Ihrer gesamten IT-Landschaft Sofortige Erkennung von Abhängigkeiten Manuelle Umgebungserstellung möglich Dokumentation von Zuständigkeiten

VISUALIZATION

Anomalieerkennung durch neuronales Netz (KI) CVE-Scanner

Events / Alarmsystem Deep Packet Inspection Security-Scores

Umfangreiches Reporting (PDF-Reports)

EVALUATION

LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit auf einem Host.

MONITORING

Network Asset Discovery

Automatische Erkennung aller Geräte pro Netzwerksegment und deren Klassifizierung

Windows & Linux Geräte | VM-Hosts | IoT-Geräte IP-Geräte (z.B. Drucker, Router, Switches) |

DISCOVERY

WATCHDOG

PULSAR AGENT

Einrichten von Standard-Health-Checks, wie PING und SNMP

OHNE AGENT

HACKTOR ENGINSIGHT SERVER

API

#enginflow

OBSERVER

LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit zu einer IP/URL.

(4)

DAS PASSIERT

ALLES IM HINTERGRUND

SERVER- UND SOFTWARE-KOMPONENTEN

SERVER-KOMPONENTEN

API Nutzen Sie unsere leistungsstarke API für individuelle Lösungen und Integrationsszenarien. Sämtliche Funktionen der Enginsight-Plattform sind via API nutzbar. Integrieren Sie so Enginsight in bestehende Anwendungen oder entwickeln Sie Ihre eigenen Anwendungen mit Enginsight im Backend.

MONGO DB Als zentrale Datenbank setzt Enginsight auf MongoDB. Der API Server sowie der Profiler kommunizieren direkt mit der Datenbank. Wir empfehlen die Datenbank auf einem gesonderten Server zu betreiben.

Profiler Der Profiler wird benötigt, wenn die autonome Parametrisierung von Servermetriken zum Einsatz kommen soll. Er ist verantwortlich für die Berechnung der KI-Profile.

weitere Services

Unsere Microservicearchitektur beinhaltet eine Reihe weiterer Services, die bei Bedarf auf eigene Server ausgelagert werden können. Dazu zählt der Applikations-Service für Basisfunktionen, wie das Usermanagement, der UI-Service für das Userinterfaces sowie der Sentinel, welcher das Alarmsystem bereitstellt.

SOFTWARE-KOMPONENTEN

Observer

Der Observer steht für den “Blick von außen”. Er untersucht, welche Informationen man durch die Beobachtung der Endpunkte (URLs/IPs) von außen gewinnen kann, ohne internen Zugang zu den Systemen zu haben. Der Observer überwacht einen Endpunkt dauerhaft hinsichtlich sicherheitsrelevanter Informationen und Verfügbarkeit. Mehrere Observer können kombiniert werden, um einen Blick von verschiedenen Lokationen auf einen Endpunkt zu realisieren.

non-invasive (extern) | CVE-Scanner | Uptime Monitor | SSL/TLS Check | Portscan | HTTP-Header Analyse | Vulnerability Test

Watchdog

(Enginflow Schritt 1)

Der Watchdog scannt ganze Netzwerksegmente (Asset Discovery) - dabei werden automatisch alle im Netzwerk befindliche Geräte erkannt und inventarisiert. Gleichzeitig stellt er das Standard-Monitoring via SNMP, Ping- und Portüberwachung bereit.

non-invasive (intern) | Inventarisierung | Health-Checks (Ping, Port, SNMP)

Pulsar Agent (Enginflow Schritt 2)

Der Pulsar-Agent wird auf einem beliebigen Gerät (Server, Client, IoT, ...) installiert. Der Agent liefert alle Informationen bzgl. Monitoring und Security und kann bei Bedarf selbstständig Befehle auf dem System ausführen.

non-invasive (intern) | SIEM | DPI | CVE-Scanner| Konfigurationsmängel | Uptime Monitoring | Prozessüberwachung | Softwareinventarisierung | KI-Anomalieerkennung

Hacktor

(Enginflow Schritt 5)

Der Hacktor kann in einem spezifischen Netzwerksegment installiert werden, um Penetrationstests auf den erreichbaren Assets durchzuführen. Als Angriffsziele sind möglich: ganze Netzwerksegmente, IP-Adressen und Endpunkte (z.B. URLs) invasive (!) | Automatisierter Penetrationstest (Intelligence Gathering, Spoofing, Bruteforce, Discovery, DDoS) | CVE-Scan

ON-PREMISE FÄHIG ALS DOCKER UMGEBUNG

AUCH ALS HARDWARE-APPLIANCE MÖGLICH

externe Sichtinterne Sicht NON-INVASIVE INVASIVE Online-Dokumentation: https://enginsight.com/docs/

(5)

Moderne Strukturen

Hohe Leistungsfähigkeit

TECHNISCHE ARCHITEKTUR

OBSERVER

WATCHDOG

Asset Discovery

PULSAR

Agent

HACKTOR

Pentester

UNTERNEHMEN

HTTPS

MONGO DB SERVER API

PROFILER

SERVICES

Sentinel Correspondent (Reports) Anomalien Reporter (Scores & CVEs)

ENGINSIGHT CLOUD

HTTPS HTTPS

ON-PREMISE READY CLUSTERFÄHIG VIRTUELL ODER

HARDWARE-APPLIANCE

(6)

Eventlog-Analysen out-of-the-box, ohne Vorkonfiguration oder

spezielle Use-Cases.

Alle Sicherheitslücken (CVEs) werden mit Hilfe eines Vulnerability Managers verwaltet.

Mithilfe dynamischer Suchen

können schnell und übersichtlich alle betroffenen Systeme der IT-Infrastruktur identifiziert werden.

Auswertung Eventlogs

Fehlgeschlagene Anmeldeversuche

Erfolgreiche Anmeldeversuche

Systemevents

Prozessevents

Gruppenevents

Dynamische Loganalyse

Root Cause Detection (Drilldown)

Flexible Dashboards

Ad hoc Suche

CVE-Scan von außen

Sicherheitsrelevante Informationen die man durch die Beobachtung der Endpunkte (URLs/IPs) von außen gewinnen kann, ohne internen Zugang zu den Systemen zu haben.

CVE-Scan von innen

Sicherheitsrelevante Informationen die man durch die Beobachtung innerhalb eines Netzwerksegments über die Teilnehmer gewinnen kann, ohne Agent-Installation auf den Geräten.

CVE-Scan auf Hosts

Sicherheitsrelevante Informationen die direkt auf einem Host erfasst werden (Agent-Installation),

Konfigurationsmängel

Aufdecken von sicherheitsrelevanten Konfigurations- mängeln, welche das System verwundbar machen.

SIEM

Analyse der Eventlogs

VULNERABILITY MANAGER

Finden von

Sicherheitslücken

keine Software-Komponente nötig CVE-Scan und Suche nach Verwundbarkeiten

All-in-one

Security Insights

INSIGHT SECURITY-ANALYSEN

(7)

ARP Spoofing

DNS Spoofing

IP Spoofing

MAC Spoofing

Portscan

SYN Flooding

Hidden Services (tor, proxies, ...)

Ping of Death

Blacklisted IPs (well known attack IPs)

Remote Code Execution

Cross Site Scripting

SQL Injection

Path Traversal

Fake Browser Activity

Spam Bots

Intelligence Gathering

Informationsbeschaffung vor einem Angriff z.B. welches System, welche Version, Ports, Services usw.

Discovery

Unsere webbasierte Discovery sucht nach bedenklicherweise zugänglichen Dateien, wie z. B.

Server-Konfigurations-Elementen, Index-Dateien, HTTP Server Optionen, etc. und versucht installierte Web Server und Software zu identifizieren.

Spoofing

TCP Sequence Prediction & IP-ID Sequence Prediction:

Angriffsmethode in IP-Netzwerken, um dem Opfer einen anderen Absender vorzutäuschen (IP-Spoofing) oder bestehende Verbindungen zu übernehmen.

Bruteforce

ssh, ftp, telnet, uvm.

DDoS

passive DDoS-Attacke im Rahmen der Discovery zur Überprüfung der Serverstabilität

NETWORKTRAFFIC

Erkennen von

Netzwerkattacken

PENTESTING

Automatisierte Angriffsszenarien

Die Erkennungsszenarien im Netzwerktraffic sowie die Angriffsmöglichkeiten des automatisierten Penetra- tionstest, werden kontinuierlich ausgebaut und den aktuellen Anforderungen angepasst.

Automatisierte, planbare Durchführung eines standardisierten Penetrations- testes inkl. ausführlichem Reporting.

HACKTOR

Pentester notwendige Software-Komponente keine Software-Komponente nötig

Für jeden Pentest erhalten Sie einen aussage- kräftigen Audit-Report. Sie sehen auf einen Blick, wo Handlungsbedarf besteht.

Durch die Verwendung von Templates können Sie einmal definierte Pentests immer wieder ausführen, um die ergriffenen Maßnahmen zu verifizieren.

Ein KI gestütztes Verfahren erkennt zudem, ob personenbezogene Daten den Host unverschlüsselt verlassen.

(8)

06

05

04 03

02 01

Lassen Sie Enginsight Pro-Aktiv handeln Automatisierung durch Plugin-System Konkrete Handlungsempfehlungen Webhooks (Push) Auto-Updates Consulting

SOLUTION

Automatisierte Penetrationstests Informationsbeschaffung auf Basis definierter Target-Groups mit dem Wissen der Watchdogs Reproduzierbare Security-Szenarien durch standartisierte Audit-Reports

PENETRATION-TEST

Interaktive Map Ihrer gesamten IT-Landschaft Sofortige Erkennung von Abhängigkeiten Manuelle Umgebungserstellung möglich Dokumentation von Zuständigkeiten

VISUALIZATION

Anomalieerkennung durch neuronales Netz (KI) CVE-Scanner

Events / Alarmsystem Deep Packet Inspection Security-Scores

Umfangreiches Reporting (PDF-Reports)

EVALUATION

LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit auf einem Host.

MONITORING

Network Asset Discovery

Automatische Erkennung aller Geräte pro Netzwerksegment und deren Klassifizierung

Windows & Linux Geräte | VM-Hosts | IoT-Geräte IP-Geräte (z.B. Drucker, Router, Switches) |

DISCOVERY

WATCHDOG

PULSAR AGENT

Einrichten von Standard-Health-Checks, wie PING und SNMP

OHNE AGENT

HACKTOR ENGINSIGHT SERVER

API

#enginflow

OBSERVER

LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit zu einer IP/URL.

Kostengünstig &

Transparent

PREISMODELL

KOSTENLOS

KOSTENLOS

ASSET BENÖTIGT

KOSTENLOS

KOSTENLOS

IM ASSET ENTHALTEN KOSTENLOS

IM ASSET ENTHALTEN

ASSET BENÖTIGT

SIE BAZAHLEN NUR FÜR EINE AGENT-INSTALLATION ODER DIE ÜBERWACHUNG EINES ENDPUNKTES (ASSET)

Asset = URL, IP, Device, Server, IoT-Gerät, Maschine

Die Network Asset Discovery, das Monitoring per Ping, Port, SNMP, die Penetrationstests, die Visualisierung Ihrer

Infrastruktur sind komplett kostenlos. Lediglich für eine tiefgreifendere Überwachung Ihrer Geräte, URLs, IPs ist ein

kostenpflichtiger Asset nötig. Somit haben Sie stets volle Kostenkontrolle. Die Preise pro Asset reduzieren sich nach

Abnahmemenge und Vertragsdauer: O Preis (SaaS): € 15,89 / Asset | O Preis (on-premise): € 7,64 / Asset

(9)

Anzahl Supportnutzer

kontaktberechtigte Personen 1 2 10

Enginsight Knowledge Base

Onlinezugriff auf die Knowledge Base

  

Software Updates

regelmäßige kostenlose Softwareupdates

  

E-Mail Support

Anfragen an support@enginsight.com

  

Reaktionszeit

während der Servicezeiten 9 bis 18 Uhr 48 h 16 h 4 h

Support Hotline

während der Servicezeiten 9 bis 18 Uhr

  

Anfragen per Telefon

Anzahl der Anrufe pro Monat

10 / Monat 40 / Monat

Remote Unterstützung

Fernwartung via Teamviewer

  

Individuelle Schulung

pro Monat

1 h 2 h

Managed Onboarding

gemeinsame Einrichtung Ihres Accounts

1 h 2 h

Priorisierte Ticketbearbeitung

Bearbeitung mit hoher Priorität

  

Live Supportchat

exklusiver Mattermost Channel

  

Mindestvertragslaufzeit

ab 1 Monat ab 3 Monate

SUPPORT-PAKETE

BASIC

0

00

pro Monat

PREMIUM

199

99

pro Monat

PROFESSIONAL

399

99

pro Monat

Sie wollen etwas mehr? Für unsere

Enginsight-Kunden bieten wir spezielle

Supportpakete und Schulungskonzepte an.

(10)

Mandantenfähigkeit Benutzer Rollen Unlimited Users Globale Suche

Integriertes Alarmsystem Webhooks für Alarme und Dokumentation von PDF Reporting API Zugriff

Allgemein

Zertifikatemanager

Plugin System zur Automation IT-Landkarten

Individuelle Dashboards Abhängigkeitsanalysen Patchmanagement (Linux) Cronjobs

Threat Manager

IT-Management

Asset Discovery

Erfassung aller Geräte in einem Netzsegment Klassifizierung der Geräte

Dauerhafter Scan nach neuen Geräten Erfassung von Diensten (Mail/Web/AD/etc.) Scan beliebig vieler Netzsegmente

Visualisierung aller gefundenen Geräte

Management &

Pentesting

FEATURES

Security Audit / Pentest

Security Audit Reports

Automatisierte Penetrationstests Templates für standardisierte Audits Definition von Target Groups Betrieb beliebig vieler Pentester

out-of-the-box

(11)

Sicherheitsanalysen für linuxbasierte Systeme Sicherheitsanalysen für windowsbasierte Systeme Ermittlung eines Risikoscores

Handlungsempfehlungen

Finden sicherheitsrelevanter Konfigurationsmängel Finden von Sicherheitslücken (OS und Third Party) Klassifizierung der Sicherheitslücken

inkl. CVSS-Scoring

Scan von Docker Containern direkt im CI-Prozess Deep Packet Inspection (DPI)

Detektion von DDoS Attacken Detektion von Bruteforce Attacken

Detektion von „Man-in-the-Middle“ Szenarien Detektion von Bot-Aktivitäten

Detektion unverschlüsselter personenbezogener Daten im Netzwerkverkehr

Klassifizierung von Angriffen nach Art und Herkunft Finden sicherheitsrelevanter Updates

Finden unerlaubter Softwareinstallationen Installation von Updates (nur Linux)

Einrichtung automatisierter Handlungen im Alarmfall Unterstütztung für x86

Unterstütztung für ARM

Cybersecurity IT-Monitoring

Server Monitoring Software Monitoring Prozess Monitoring Netzwerk Monitoring*

Health Checks*

SNMP, Ping, Port Monitoring*

IoT-Monitoring

Handlungsempfehlungen Individuelle MIBs

KI gestützte Verfügbarkeitsüberwachung Automatisierte Regelerstellung

KI gestützte Auswertung individueller Metriken

Der Blick von innen FEATURES

Ausgenommen die mit * gekennzeichneten Services Agent-Installation auf Gerät = kostenpflichtiges Asset

Für die vollständige Überwachung von

innen ist eine Agent-Installtion nötig.

(12)

Web Security/Monitoring

Security Scoring Analyse HTTP Headers

SSL/TLS Validierung nach BSI Maßgaben SSL/TLS Validierung nach DSGVO SSL/TLS Sicherheitsanalyse Zertifikatüberwachung CVE Scanner

Penetration Tests (OWASP) Finden von Konfigurationsmängeln Erweiterter Portscan

Scan nach unbekannter Maleware Uptime-Monitoring

Ladezeit Monitoring Redirect Monitoring Transaktionsanalyse Verschiedene Standorte Individuelle Standorte

Der Blick von außen FEATURES

Für die Überwachung von außen ist keine Installation notwendig.

*

Einfach URL oder

IP-Adresse eingeben und in wenigen Sekunden startet die Sicherheits-Analyse und LIVE-Überwachung.

*URL oder IP-Adresse = kostenpflichtiges Asset

(13)

Noch nie war es so einfach, gesamte IT-Infrastrukturen zu überwachen und vor Cyberattacken abzusichern. Enginsight basiert auf den neusten Technologien und bietet ein Maximum an Automatisierung.

Überzeugen Sie sich am besten selbst von der enor-

men Leistungs- fähigkeit und dem

umfassenden Featureset.

Fragen?

Wir helfen gerne!

FYI

ENGINSIGHT GmbH Hans-Knöll-Straße 6 07745 Jena

+49 (0)3641 271 49 66 hello@enginsight.com enginsight.com Konto: Postbank

IBAN: DE100100100911592108 BIC:PBNKDEFF

Amtsgericht Jena HRB 512808

USt.-Id: DE313919553 Steuernr.: 162/153/74606

IHR PERSÖNLICHER KONTAKT Herr Mario Jandeck

CEO, Enginsight

Referenzen

ÄHNLICHE DOKUMENTE

We introduce S INDY , an algorithm that efficiently discovers all unary inclusion dependencies of a given relational dataset in a distributed fashion and that is not tied to main

Dieses Papier stellt eine m¨ogliche Variante der Contai- ner¨uberwachung vor, bei der nicht nur die Daten im Container gespeichert, sondern gleich- zeitig direkt Shipper und

• Packet filtering controls data based on source / destination address, trans- port protocol, ports, protocol flags, network interface. 8.1.4 Stateless

Alle Anzeigen beruhen auf Angaben der Anzeigenkunden und werden nicht von der Redaktion geprüft. Verlag, Her- ausgeber und Redaktion können keine Gewähr dafür über- nehmen, dass

Nach der Studie zur Gesundheit Erwachsener in Deutschland (DEGS1) des Robert Koch-Institu- tes aus den Jahren 2008 bis 2012 leiden rund 30 Prozent der Bevölkerung unter einer

• Schaffung einer Plattform für bestehende und zukünftig entstehende offene Umschlagsboxen gemeinsam mit der Stadt Wien unter „WienBox“. Stream 1 Stream 2

Ziel ist entweder die praktische Umsetzung eines Events für ein out-of-the-box Denken mit Studierenden und Gasthörenden in Zusammenarbeit mit der AG Intergenerationelles Lernen an

Deshalb machen wir Socken und Strumpfhosen, die mega aussehen -- und allerbeste Qualität bieten: Alle Teile fühlen sich toll an, ob in softestem Strick oder feinstem Fein.. Und