Security Suite
Mittels moderner Technologien in Kombination mit statistischen Verfahren und intelligenten Algorithmen revolutionieren wir das Security-Monitoring von IT-Systemen.
Mario Jandeck, CEO Enginsight
Ohne Konfiguration direkt mit allen
relevanten Security-Analysen loslegen.
MARIO JANDECK
Position: CEO
mario.jandeck@enginsight.com
ERIC RANGE
Position: CTO
eric.range@enginsight.com
MAX TARANTIK
Position: CMO
max.tarantik@enginsight.com
Gemeinsam sicher, mit unseren Kunden
ÜBER UNS
IHRE ANSPRECHPARTNER
Wir von ENGINSIGHT sind begeistert und freuen uns auf die Zusammenarbeit mit unseren Kunden, um die digitale Welt ein Stück sicherer zu machen. Machen Sie den ersten Schritt in eine neue, spannende und sichere Richtung für Ihr Unternehmen und nehmen Sie Kontakt zu uns auf.
INHALTSVERZEICHNIS
Enginflow ...3
Server- & Softwarekomponenten ...4
Technische Architektur ...5
Insight Security Analysen ...6
Preismodell ...8
Support-Pakete ...9
Feature-Übersicht ...10
Enginsight ist mehr als ein Tool.
DER ENGINFLOW
Enginsight ist ein Prozess!
AUTONOME UND INTELLIGENTE SYSTEMÜBERWACHUNG
Enginsight - Die innovative IT-SicherheitslösungDie Enginsight GmbH bietet mit Ihrer Softwareplattform eine ganzheitliche Lösung zur Überwachung von Servern, Webseiten, IoT-Geräten und vernetzten Maschinen/Produktionsanlagen.
Enginsight vereint auf intuitive Art und Weise IT-Monitoring, Cybersecurity und Penetrationstests,
gepaart mit intelligenten Algorithmen (neuronale Netze), die ein Maximum an Automatisierung gewährleisten.
06
05
04 03
02 01
Lassen Sie Enginsight Pro-Aktiv handeln Automatisierung durch Plugin-System Konkrete Handlungsempfehlungen Webhooks (Push) Auto-Updates Consulting
SOLUTION
Automatisierte Penetrationstests Informationsbeschaffung auf Basis definierter Target-Groups mit dem Wissen der Watchdogs Reproduzierbare Security-Szenarien durch standartisierte Audit-Reports
PENETRATION-TEST
Interaktive Map Ihrer gesamten IT-Landschaft Sofortige Erkennung von Abhängigkeiten Manuelle Umgebungserstellung möglich Dokumentation von Zuständigkeiten
VISUALIZATION
Anomalieerkennung durch neuronales Netz (KI) CVE-Scanner
Events / Alarmsystem Deep Packet Inspection Security-Scores
Umfangreiches Reporting (PDF-Reports)
EVALUATION
LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit auf einem Host.
MONITORING
Network Asset Discovery
Automatische Erkennung aller Geräte pro Netzwerksegment und deren Klassifizierung
Windows & Linux Geräte | VM-Hosts | IoT-Geräte IP-Geräte (z.B. Drucker, Router, Switches) |
DISCOVERY
WATCHDOG
PULSAR AGENT
Einrichten von Standard-Health-Checks, wie PING und SNMP
OHNE AGENT
HACKTOR ENGINSIGHT SERVER
API
#enginflow
OBSERVER
LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit zu einer IP/URL.
DAS PASSIERT
ALLES IM HINTERGRUND
SERVER- UND SOFTWARE-KOMPONENTEN
SERVER-KOMPONENTEN
API Nutzen Sie unsere leistungsstarke API für individuelle Lösungen und Integrationsszenarien. Sämtliche Funktionen der Enginsight-Plattform sind via API nutzbar. Integrieren Sie so Enginsight in bestehende Anwendungen oder entwickeln Sie Ihre eigenen Anwendungen mit Enginsight im Backend.
MONGO DB Als zentrale Datenbank setzt Enginsight auf MongoDB. Der API Server sowie der Profiler kommunizieren direkt mit der Datenbank. Wir empfehlen die Datenbank auf einem gesonderten Server zu betreiben.
Profiler Der Profiler wird benötigt, wenn die autonome Parametrisierung von Servermetriken zum Einsatz kommen soll. Er ist verantwortlich für die Berechnung der KI-Profile.
weitere Services
Unsere Microservicearchitektur beinhaltet eine Reihe weiterer Services, die bei Bedarf auf eigene Server ausgelagert werden können. Dazu zählt der Applikations-Service für Basisfunktionen, wie das Usermanagement, der UI-Service für das Userinterfaces sowie der Sentinel, welcher das Alarmsystem bereitstellt.
SOFTWARE-KOMPONENTEN
Observer
Der Observer steht für den “Blick von außen”. Er untersucht, welche Informationen man durch die Beobachtung der Endpunkte (URLs/IPs) von außen gewinnen kann, ohne internen Zugang zu den Systemen zu haben. Der Observer überwacht einen Endpunkt dauerhaft hinsichtlich sicherheitsrelevanter Informationen und Verfügbarkeit. Mehrere Observer können kombiniert werden, um einen Blick von verschiedenen Lokationen auf einen Endpunkt zu realisieren.
non-invasive (extern) | CVE-Scanner | Uptime Monitor | SSL/TLS Check | Portscan | HTTP-Header Analyse | Vulnerability Test
Watchdog
(Enginflow Schritt 1)
Der Watchdog scannt ganze Netzwerksegmente (Asset Discovery) - dabei werden automatisch alle im Netzwerk befindliche Geräte erkannt und inventarisiert. Gleichzeitig stellt er das Standard-Monitoring via SNMP, Ping- und Portüberwachung bereit.
non-invasive (intern) | Inventarisierung | Health-Checks (Ping, Port, SNMP)
Pulsar Agent (Enginflow Schritt 2)
Der Pulsar-Agent wird auf einem beliebigen Gerät (Server, Client, IoT, ...) installiert. Der Agent liefert alle Informationen bzgl. Monitoring und Security und kann bei Bedarf selbstständig Befehle auf dem System ausführen.
non-invasive (intern) | SIEM | DPI | CVE-Scanner| Konfigurationsmängel | Uptime Monitoring | Prozessüberwachung | Softwareinventarisierung | KI-Anomalieerkennung
Hacktor
(Enginflow Schritt 5)
Der Hacktor kann in einem spezifischen Netzwerksegment installiert werden, um Penetrationstests auf den erreichbaren Assets durchzuführen. Als Angriffsziele sind möglich: ganze Netzwerksegmente, IP-Adressen und Endpunkte (z.B. URLs) invasive (!) | Automatisierter Penetrationstest (Intelligence Gathering, Spoofing, Bruteforce, Discovery, DDoS) | CVE-Scan
ON-PREMISE FÄHIG ALS DOCKER UMGEBUNG
AUCH ALS HARDWARE-APPLIANCE MÖGLICH
externe Sichtinterne Sicht NON-INVASIVE INVASIVE Online-Dokumentation: https://enginsight.com/docs/
Moderne Strukturen
Hohe Leistungsfähigkeit
TECHNISCHE ARCHITEKTUR
OBSERVER
WATCHDOG
Asset Discovery
PULSAR
Agent
HACKTOR
Pentester
UNTERNEHMEN
HTTPS
MONGO DB SERVER API
PROFILER
SERVICES
Sentinel Correspondent (Reports) Anomalien Reporter (Scores & CVEs)
ENGINSIGHT CLOUD
HTTPS HTTPS
ON-PREMISE READY CLUSTERFÄHIG VIRTUELL ODER
HARDWARE-APPLIANCE
Eventlog-Analysen out-of-the-box, ohne Vorkonfiguration oder
spezielle Use-Cases.
Alle Sicherheitslücken (CVEs) werden mit Hilfe eines Vulnerability Managers verwaltet.
Mithilfe dynamischer Suchen
können schnell und übersichtlich alle betroffenen Systeme der IT-Infrastruktur identifiziert werden.
•
Auswertung Eventlogs
•
Fehlgeschlagene Anmeldeversuche
•
Erfolgreiche Anmeldeversuche
•
Systemevents
•
Prozessevents
•
Gruppenevents
•
Dynamische Loganalyse
•
Root Cause Detection (Drilldown)
•
Flexible Dashboards
•
Ad hoc Suche
•
CVE-Scan von außen
Sicherheitsrelevante Informationen die man durch die Beobachtung der Endpunkte (URLs/IPs) von außen gewinnen kann, ohne internen Zugang zu den Systemen zu haben.
•
CVE-Scan von innen
Sicherheitsrelevante Informationen die man durch die Beobachtung innerhalb eines Netzwerksegments über die Teilnehmer gewinnen kann, ohne Agent-Installation auf den Geräten.
•
CVE-Scan auf Hosts
Sicherheitsrelevante Informationen die direkt auf einem Host erfasst werden (Agent-Installation),
•
Konfigurationsmängel
Aufdecken von sicherheitsrelevanten Konfigurations- mängeln, welche das System verwundbar machen.
SIEM
Analyse der Eventlogs
VULNERABILITY MANAGER
Finden von
Sicherheitslücken
keine Software-Komponente nötig CVE-Scan und Suche nach Verwundbarkeiten
All-in-one
Security Insights
INSIGHT SECURITY-ANALYSEN
•
ARP Spoofing
•
DNS Spoofing
•
IP Spoofing
•
MAC Spoofing
•
Portscan
•
SYN Flooding
•
Hidden Services (tor, proxies, ...)
•
Ping of Death
•
Blacklisted IPs (well known attack IPs)
•
Remote Code Execution
•
Cross Site Scripting
•
SQL Injection
•
Path Traversal
•
Fake Browser Activity
•
Spam Bots
•
Intelligence Gathering
Informationsbeschaffung vor einem Angriff z.B. welches System, welche Version, Ports, Services usw.
•
Discovery
Unsere webbasierte Discovery sucht nach bedenklicherweise zugänglichen Dateien, wie z. B.
Server-Konfigurations-Elementen, Index-Dateien, HTTP Server Optionen, etc. und versucht installierte Web Server und Software zu identifizieren.
•
Spoofing
TCP Sequence Prediction & IP-ID Sequence Prediction:
Angriffsmethode in IP-Netzwerken, um dem Opfer einen anderen Absender vorzutäuschen (IP-Spoofing) oder bestehende Verbindungen zu übernehmen.
•
Bruteforce
ssh, ftp, telnet, uvm.
•
DDoS
passive DDoS-Attacke im Rahmen der Discovery zur Überprüfung der Serverstabilität
NETWORKTRAFFIC
Erkennen von
Netzwerkattacken
PENTESTING
Automatisierte Angriffsszenarien
Die Erkennungsszenarien im Netzwerktraffic sowie die Angriffsmöglichkeiten des automatisierten Penetra- tionstest, werden kontinuierlich ausgebaut und den aktuellen Anforderungen angepasst.
Automatisierte, planbare Durchführung eines standardisierten Penetrations- testes inkl. ausführlichem Reporting.
HACKTOR
Pentester notwendige Software-Komponente keine Software-Komponente nötig
Für jeden Pentest erhalten Sie einen aussage- kräftigen Audit-Report. Sie sehen auf einen Blick, wo Handlungsbedarf besteht.
Durch die Verwendung von Templates können Sie einmal definierte Pentests immer wieder ausführen, um die ergriffenen Maßnahmen zu verifizieren.
Ein KI gestütztes Verfahren erkennt zudem, ob personenbezogene Daten den Host unverschlüsselt verlassen.
06
05
04 03
02 01
Lassen Sie Enginsight Pro-Aktiv handeln Automatisierung durch Plugin-System Konkrete Handlungsempfehlungen Webhooks (Push) Auto-Updates Consulting
SOLUTION
Automatisierte Penetrationstests Informationsbeschaffung auf Basis definierter Target-Groups mit dem Wissen der Watchdogs Reproduzierbare Security-Szenarien durch standartisierte Audit-Reports
PENETRATION-TEST
Interaktive Map Ihrer gesamten IT-Landschaft Sofortige Erkennung von Abhängigkeiten Manuelle Umgebungserstellung möglich Dokumentation von Zuständigkeiten
VISUALIZATION
Anomalieerkennung durch neuronales Netz (KI) CVE-Scanner
Events / Alarmsystem Deep Packet Inspection Security-Scores
Umfangreiches Reporting (PDF-Reports)
EVALUATION
LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit auf einem Host.
MONITORING
Network Asset Discovery
Automatische Erkennung aller Geräte pro Netzwerksegment und deren Klassifizierung
Windows & Linux Geräte | VM-Hosts | IoT-Geräte IP-Geräte (z.B. Drucker, Router, Switches) |
DISCOVERY
WATCHDOG
PULSAR AGENT
Einrichten von Standard-Health-Checks, wie PING und SNMP
OHNE AGENT
HACKTOR ENGINSIGHT SERVER
API
#enginflow
OBSERVER
LIVE-Überwachung und Datenerhebung zu Sicherheit und Verfügbarkeit zu einer IP/URL.
Kostengünstig &
Transparent
PREISMODELL
KOSTENLOS
KOSTENLOS
ASSET BENÖTIGT
KOSTENLOS
KOSTENLOS
IM ASSET ENTHALTEN KOSTENLOS
IM ASSET ENTHALTEN
ASSET BENÖTIGT
SIE BAZAHLEN NUR FÜR EINE AGENT-INSTALLATION ODER DIE ÜBERWACHUNG EINES ENDPUNKTES (ASSET)
Asset = URL, IP, Device, Server, IoT-Gerät, MaschineDie Network Asset Discovery, das Monitoring per Ping, Port, SNMP, die Penetrationstests, die Visualisierung Ihrer
Infrastruktur sind komplett kostenlos. Lediglich für eine tiefgreifendere Überwachung Ihrer Geräte, URLs, IPs ist ein
kostenpflichtiger Asset nötig. Somit haben Sie stets volle Kostenkontrolle. Die Preise pro Asset reduzieren sich nach
Abnahmemenge und Vertragsdauer: O Preis (SaaS): € 15,89 / Asset | O Preis (on-premise): € 7,64 / Asset
Anzahl Supportnutzer
kontaktberechtigte Personen 1 2 10
Enginsight Knowledge Base
Onlinezugriff auf die Knowledge Base
Software Updates
regelmäßige kostenlose Softwareupdates
E-Mail Support
Anfragen an support@enginsight.com
Reaktionszeit
während der Servicezeiten 9 bis 18 Uhr 48 h 16 h 4 h
Support Hotline
während der Servicezeiten 9 bis 18 Uhr
Anfragen per Telefon
Anzahl der Anrufe pro Monat
10 / Monat 40 / MonatRemote Unterstützung
Fernwartung via Teamviewer
Individuelle Schulung
pro Monat
1 h 2 hManaged Onboarding
gemeinsame Einrichtung Ihres Accounts
1 h 2 hPriorisierte Ticketbearbeitung
Bearbeitung mit hoher Priorität
Live Supportchat
exklusiver Mattermost Channel
Mindestvertragslaufzeit
ab 1 Monat ab 3 MonateSUPPORT-PAKETE
BASIC
€
0
00pro Monat
PREMIUM
€
199
99pro Monat
PROFESSIONAL
€
399
99pro Monat
Sie wollen etwas mehr? Für unsere
Enginsight-Kunden bieten wir spezielle
Supportpakete und Schulungskonzepte an.
Mandantenfähigkeit Benutzer Rollen Unlimited Users Globale Suche
Integriertes Alarmsystem Webhooks für Alarme und Dokumentation von PDF Reporting API Zugriff
Allgemein
Zertifikatemanager
Plugin System zur Automation IT-Landkarten
Individuelle Dashboards Abhängigkeitsanalysen Patchmanagement (Linux) Cronjobs
Threat Manager
IT-Management
Asset Discovery
Erfassung aller Geräte in einem Netzsegment Klassifizierung der Geräte
Dauerhafter Scan nach neuen Geräten Erfassung von Diensten (Mail/Web/AD/etc.) Scan beliebig vieler Netzsegmente
Visualisierung aller gefundenen Geräte
Management &
Pentesting
FEATURES
Security Audit / Pentest
Security Audit Reports
Automatisierte Penetrationstests Templates für standardisierte Audits Definition von Target Groups Betrieb beliebig vieler Pentester
out-of-the-box
Sicherheitsanalysen für linuxbasierte Systeme Sicherheitsanalysen für windowsbasierte Systeme Ermittlung eines Risikoscores
Handlungsempfehlungen
Finden sicherheitsrelevanter Konfigurationsmängel Finden von Sicherheitslücken (OS und Third Party) Klassifizierung der Sicherheitslücken
inkl. CVSS-Scoring
Scan von Docker Containern direkt im CI-Prozess Deep Packet Inspection (DPI)
Detektion von DDoS Attacken Detektion von Bruteforce Attacken
Detektion von „Man-in-the-Middle“ Szenarien Detektion von Bot-Aktivitäten
Detektion unverschlüsselter personenbezogener Daten im Netzwerkverkehr
Klassifizierung von Angriffen nach Art und Herkunft Finden sicherheitsrelevanter Updates
Finden unerlaubter Softwareinstallationen Installation von Updates (nur Linux)
Einrichtung automatisierter Handlungen im Alarmfall Unterstütztung für x86
Unterstütztung für ARM
Cybersecurity IT-Monitoring
Server Monitoring Software Monitoring Prozess Monitoring Netzwerk Monitoring*
Health Checks*
SNMP, Ping, Port Monitoring*
IoT-Monitoring
Handlungsempfehlungen Individuelle MIBs
KI gestützte Verfügbarkeitsüberwachung Automatisierte Regelerstellung
KI gestützte Auswertung individueller Metriken
Der Blick von innen FEATURES
Ausgenommen die mit * gekennzeichneten Services Agent-Installation auf Gerät = kostenpflichtiges Asset
Für die vollständige Überwachung von
innen ist eine Agent-Installtion nötig.
Web Security/Monitoring
Security Scoring Analyse HTTP Headers
SSL/TLS Validierung nach BSI Maßgaben SSL/TLS Validierung nach DSGVO SSL/TLS Sicherheitsanalyse Zertifikatüberwachung CVE Scanner
Penetration Tests (OWASP) Finden von Konfigurationsmängeln Erweiterter Portscan
Scan nach unbekannter Maleware Uptime-Monitoring
Ladezeit Monitoring Redirect Monitoring Transaktionsanalyse Verschiedene Standorte Individuelle Standorte
Der Blick von außen FEATURES
Für die Überwachung von außen ist keine Installation notwendig.
*Einfach URL oder
IP-Adresse eingeben und in wenigen Sekunden startet die Sicherheits-Analyse und LIVE-Überwachung.
*URL oder IP-Adresse = kostenpflichtiges Asset
Noch nie war es so einfach, gesamte IT-Infrastrukturen zu überwachen und vor Cyberattacken abzusichern. Enginsight basiert auf den neusten Technologien und bietet ein Maximum an Automatisierung.
Überzeugen Sie sich am besten selbst von der enor-
men Leistungs- fähigkeit und dem
umfassenden Featureset.
Fragen?
Wir helfen gerne!
FYI
ENGINSIGHT GmbH Hans-Knöll-Straße 6 07745 Jena
+49 (0)3641 271 49 66 hello@enginsight.com enginsight.com Konto: Postbank
IBAN: DE100100100911592108 BIC:PBNKDEFF
Amtsgericht Jena HRB 512808
USt.-Id: DE313919553 Steuernr.: 162/153/74606
IHR PERSÖNLICHER KONTAKT Herr Mario Jandeck
CEO, Enginsight