Security Monitoring

IT-Security im Blick

Wie sicher ist Ihre IT – Jetzt?

Pentest

Testen Sie Ihre Umgebung – selbst, ständig!

Alarmieren & Automatisieren

Reagieren Sie auf Ereignisse sofort.

Absichern

erhalten Sie verständliche Hinweise und sichern so Ihre Umgebung

Meine IT ist sicher – soweit es möglich ist

 

Irgendwann wird es passieren. Mitarbeiter werden auf einen Phishing-Link klicken oder Malware wird sich auf einen anderen Weg Zugang zu einem Unternehmensgerät verschaffen. Die Annahme, dass auch Ihr Unternehmen irgendwann kompromittiert wird, muss leider als gegeben hingenommen werden. Und die Technologien zum Verhindern solcher Angriffe sind wichtig, aber sie bieten keinen 100%igen Schutz.

 

Verfügen Ihre Mitarbeiter über mobiles IT-Equipment und bewegen sich auch in öffentlichen WLANs, Zuhause, bei Kunden oder Lieferanten?

Dann sollte auch für Ihr Unternehmen und Ihre IT der „Zero Trust Ansatz“ gelten.

Schwachstellen Management - für die gesamte IT

Mit unserer Lösung erfassen Sie alle aktuell bekannten Sicherheitsschwachstellen (CVEs), welche in Ihrer IT-Landschaft vorhanden sind. Somit erhalten Sie einen Überblick über mögliche Angriffsmöglichkeiten für Hacker und können diese gezielt schließen.

  • Schwachstellen von Hosts (Windows, MacOS, Linux, Unix)
  • Schwachstellen von Netzwerkdevices (via Pentest Ihrer IT-Landschaft)
  • Schwachstellen Ihrer öffentlich zugänglichen Systeme (z.B. Webserver)
  • Zugänge mit Standard Kennwörtern
  • Alarmierung bei neu gefundenen Schwachstellen

Wofür Sie sonst mehrere Lösungen benötigen, trotzdem immer nur einen Teilüberblick erhalten, benötigen Sie künftig nur noch eine Lösung. Da unsere Lösung entweder von Ihnen selbst, oder durch uns onPrem, oder als Saas in der Cloud betrieben wird, haben Sie IMMER den aktuellen Überblick.

Was nützt Ihnen ein heute durchgeführter Pentest, wenn morgen neue Schwachstellen bekannt und ausgenutzt werden? Überwachen und sichern Sie Ihre IT-Landschaft 24×7 mit nur einem Tool – selbst oder mit Unterstützung.

IPS & Microsegmentierung

Echtzeiterkennung von Cyberangriffen und Abwehr – IPS

Mit dem Host basierten Intrusion Detection and Prevention System schützen Sie Ihre Hosts (Client wie Server) vor aktiven Scans und Angriffen – egal wo diese sich aktuell befinden (im internen Firmennetzwerk oder in einem öffentlichen WLAN). Bleiben Sie stets informiert über aktuelle Angriffe. Erkennen Sie wie Scans und Angriffe ablaufen, wer die Quelle ist, reagieren Sie manuell und KI gesteuert auf diese.

  • Überblick über aktuelle und vergangene Vorfälle in Ihrer IT-Umgebung
  • Analyse und Bewertung der Angriffe
  • Lateral Movement Erkennung des Angriffes
  • Automatische Isolierung von infizierten Systemen
  • Automatische Alarmierung der verantwortlichen Personen
  • Automatische Reaktion / Block von Angriffen
  • Definition von Detection und Blocking Levels in Stufen
  • Ein Agent für alle Funktionen

Erfahren Sie, wo der Ursprung von Angriffen liegt, und wie weit diese bereits gekommen sind. Ihre vollständige interne Netzwerküberwachung in einer Plattform.

Erkennungsumfang:

  • Port Scan (TCP, UDP)
  • Spoofing (ARP, DNS)
  • Bruteforce (z.B. auf SSH, FTP, RDP, HTTP)
  • Cross Site Scripting
  • SQL Injection
  • … und vieles mehr!

Mikrosegmentierung

Ihr Netzwerk ist bereits strukturiert und durch Firewalls wird der Datenverkehr zwischen den einzelnen Systemen und Segmenten geregelt und überwacht? Wunderbar! Falls nicht, oder als Ergänzung, besteht die Möglichkeit der Host-basierten Mikrosegmentierung durch unsere Lösung. Hierfür werden auf Hostebene Regeln definiert, worin bestimmt wird, welche Systeme über welche Ports und Protokolle miteinander kommunizieren dürfen. Somit beschränken Sie den möglichen Datenverkehr auf das notwendigste Minimum.

  • Granulare Steuerung der Zugriffe und Aktivitäten innerhalb Ihres Netzwerkes
  • Compliance-Anforderungen für Informationssicherheit erfüllen
  • Workload-Management für kritische Systeme wie z.B. Datenbanken
  • Netzwerksicherheit verbessern mit Zero-Trust Ansatz
  • Schnelle und unkomplizierte Umsetzung in bestehender IT-Landschaft
  • keine teure Anschaffung von Hardware Appliances notwendig

integriertes SIEM

SIEM wie Sie es sich immer gewünscht haben

schnell und kostengünstig in Betrieb genommen, unterstützt Sie die SIEM Lösung von Anfang an, um die Sicherheit in Ihrer IT auf ein neues Level zu heben.

Das SIEM (Security Information and Event Management) bietet Ihnen proaktiven Echtzeitschutz und umfassende Sicherheitsinformationen über alle oben genannten und sonstigen verfügbaren Datenquellen hinweg. Es spielen alle Komponenten zusammen und reichern das SIEM automatisch um Informationen aus dem Bereich der Angriffserkennung an. Damit schaffen Sie nicht nur reaktives Logging, sondern sogar proaktive Sicherheit.

Unsere SIEM Lösung erfüllt alle Anforderungen für kritis, NIS-2 und ist BSI konform.

Proaktive Sicherheit

Die Gesamtlösung bietet Ihnen bereits ein System zur Angriffserkennung und -verhinderung. Alle Daten des Intrusion Detection Systems, File Integrity Monitoring fließen direkt ins SIEM. Schaffen Sie wahre Transparenz!

EU-DSGVO konform

Pseudonymisierung personenbezogener Daten innerhalb der Logs. Definieren Sie Zuständigkeiten und individuelle Nutzerrollen zur Depseudonymisierung. Alle Daten können bei Ihnen als On-Premises-Lösung gehostet werden.

KRITIS und NIS2-ready

Die All-in-One Plattform hilft bei der Einhaltung gesetzlicher und branchenspezifischer Normen. Erfüllen Sie die technischen Cybersecurity-Anforderungen für KRITIS und zukünftig auch NIS2.

Alle Quellen in einer Ansicht

Binden Sie alle Ihre benötigten Quellen an. Alle Daten aus unserer Security Monitoring Lösung stehen Ihnen out-of-the-box zur Verfügung. Für alle sonstigen gängige Quellen gibt es den passenden Konnektor – wenn nicht, wird dieser für Sie erstellt.

Beispiele von Konnektoren:

  • Microsoft M365
  • Firewallsysteme (Sophos, Fortinet, Genua, Lancom, Pfsense/OPNsense, Sonicwall, Watchguard, Barracuda Networks, Palo Alto, genua und weitere…)
  • APIs (Confluence Cloud, Lancom Cloud, Sentinal One, ExtremeCloud IQ uvm)
  • Apps (Nginx, Postfix, SSH, Sysmon, Postfix uvm)
  • EDR (Apex One, ESET Protect, G-Data uvm)
  • Proxy (Netscaler, BIG-IP, Barracuda, Squid uvm)
  • e-mail GW (Barracuda)
  • Generische Quellen, Host Logfiles, Syslog usw usw….

 

Made in Germany – die SIEM Lösung wird in Deutschland entwickelt und somit auf die entsprechenden gesetzlichen Vorgaben ausgerichtet. Sie kann onPrem oder als managed SIEM genutzt werden. Unsere Saas Variante wird in Deutschland gehostet und erfüllt dadurch deutsche Vorschriften und Vorgaben.

informieren Sie sich kostenfrei und unverbindlich über unsere Security Lösungen

Die Security-Lösung von Enginsight zeichnet sich durch mehrere einzigartige Merkmale aus, die sie von anderen Sicherheitslösungen abheben. Enginsight ist ein Anbieter von Lösungen zur Überwachung von IT-Infrastrukturen und Sicherheitsmanagement, und ihre Sicherheitslösung bietet Funktionen, die insbesondere auf Effizienz, Transparenz und Schnelligkeit ausgerichtet sind. Hier sind einige der Aspekte, die Enginsight von anderen Anbietern im Bereich IT-Sicherheit unterscheiden:

1. Automatisierte Erkennung von Bedrohungen in Echtzeit:

  • Besonderheit: Enginsight nutzt fortschrittliche KI-gestützte Algorithmen und maschinelles Lernen, um Bedrohungen und Anomalien in Echtzeit zu erkennen. Dies ermöglicht eine sofortige Identifikation von Sicherheitsvorfällen, die mit traditionellen, manuell betriebenen Lösungen möglicherweise nicht schnell genug erkannt worden wären.
  • Vorteil: Schnellere Reaktionszeiten und proaktive Sicherheitsmaßnahmen.

2. Integration von IT- und OT-Sicherheit:

  • Besonderheit: Enginsight verfolgt einen ganzheitlichen Ansatz, der sowohl IT- als auch OT-Sicherheit (Operational Technology) abdeckt. Dies ist besonders wichtig für Unternehmen, die sowohl in der Informationstechnologie als auch in der Betriebstechnologie arbeiten, wie etwa Energieversorger oder Industrieunternehmen.
  • Vorteil: Eine einzige Lösung für die Absicherung von IT-Systemen und Industrieanlagen, die oft miteinander verbunden sind und im Fall eines Angriffs wechselseitig betroffen sein können.

3. Proaktive Bedrohungsanalyse durch Datenaggregation:

  • Besonderheit: Enginsight aggregiert Sicherheitsdaten aus einer Vielzahl von Quellen, einschließlich Netzwerkverkehr, System-Logs, Sensoren und Geräten, um eine umfassende Sicht auf potenzielle Bedrohungen zu bieten.
  • Vorteil: Durch die Bündelung von Daten aus verschiedenen Bereichen entsteht eine präzisere und ganzheitlichere Analyse, die eine bessere Vorhersage von Sicherheitsereignissen ermöglicht.

4. Deep Learning und Verhaltenserkennung:

  • Besonderheit: Die Lösung setzt auf Deep Learning und Verhaltenserkennung, um unbekannte Angriffe, die durch herkömmliche Signatur-basierte Systeme nicht erfasst werden, frühzeitig zu identifizieren.
  • Vorteil: Enginsight kann potenzielle Bedrohungen auch dann erkennen, wenn diese noch nicht in den bestehenden Bedrohungsdatenbanken enthalten sind.

5. Zentralisierte Sicherheits-Management-Plattform:

  • Besonderheit: Enginsight bietet eine einheitliche Plattform, auf der Sicherheitsereignisse aus unterschiedlichen Bereichen der IT- und OT-Infrastruktur zentralisiert angezeigt werden. Dies vereinfacht das Sicherheitsmanagement und verbessert die Effizienz bei der Bedrohungsbewältigung.
  • Vorteil: IT-Teams haben eine vollständige Sicht auf die Sicherheitslage, was die Reaktionszeit reduziert und das Risikomanagement verbessert.

6. Anpassungsfähigkeit und Skalierbarkeit:

  • Besonderheit: Die Enginsight-Sicherheitslösung ist hochgradig anpassbar und kann mit der IT- und OT-Infrastruktur eines Unternehmens wachsen. Sie kann mit einer Vielzahl von Sicherheitslösungen und Geräten integriert werden und ist daher besonders für Unternehmen mit komplexen Infrastrukturen geeignet.
  • Vorteil: Unternehmen können die Lösung an ihre spezifischen Bedürfnisse anpassen und haben die Flexibilität, mit ihren Sicherheitsanforderungen zu wachsen.

7. Cloud-Integration und Multi-Cloud-Unterstützung:

  • Besonderheit: Enginsight unterstützt nicht nur On-Premises-Infrastrukturen, sondern auch Cloud-Umgebungen (einschließlich Multi-Cloud-Setups). Die Lösung ermöglicht eine zentrale Verwaltung und Überwachung von Sicherheitsvorfällen, unabhängig davon, ob diese in der lokalen IT-Infrastruktur oder in der Cloud stattfinden.
  • Vorteil: Bietet Unternehmen die Flexibilität, ihre Infrastruktur nach Bedarf in die Cloud zu verlagern, ohne die Sicherheitsüberwachung zu vernachlässigen.

8. Echtzeit-Alarmierung und Forensik:

  • Besonderheit: Enginsight bietet eine umfassende Echtzeit-Alarmierung und eine Forensik-Funktion, die es Sicherheitsteams ermöglicht, tief in die Details eines Vorfalls einzutauchen und die Ursachen eines Angriffs zu ermitteln.
  • Vorteil: Diese detaillierten Untersuchungsfunktionen ermöglichen es, sowohl aktuelle als auch vergangene Angriffe gründlich zu verstehen und Gegenmaßnahmen zu entwickeln.

9. Automatisierte Sicherheitsoperationen:

  • Besonderheit: Enginsight automatisiert viele Sicherheitsoperationen, um die Effizienz zu steigern. Dies umfasst die Automatisierung von Aufgaben wie Patch-Management, Schwachstellenanalyse und die Bereitstellung von Sicherheitspatches.
  • Vorteil: Reduziert manuelle Eingriffe und stellt sicher, dass Sicherheitsmaßnahmen sofort nach der Entdeckung von Schwachstellen oder Bedrohungen umgesetzt werden.

10. Compliance-Management:

  • Besonderheit: Enginsight bietet umfassende Unterstützung für Compliance-Anforderungen (wie z. B. GDPR, ISO 27001, NIST, etc.), indem es sicherstellt, dass alle sicherheitsrelevanten Ereignisse und Datenströme dokumentiert werden, um den Prüfungsanforderungen gerecht zu werden.
  • Vorteil: Unternehmen können ihre Compliance-Auflagen mit weniger Aufwand und Aufwand erfüllen und gleichzeitig ihre IT-Sicherheitsstandards aufrechterhalten.

11. Sicherheitslösungen für kritische Infrastrukturen:

  • Besonderheit: Enginsight bietet spezialisierte Sicherheitslösungen für kritische Infrastrukturen, wie Energieversorger, Industrieunternehmen und Versorgungsunternehmen. Diese Lösungen sind darauf ausgerichtet, die spezifischen Anforderungen und Herausforderungen in stark regulierten und komplexen Umgebungen zu berücksichtigen.
  • Vorteil: Schutz von Anlagen und IT-Systemen, die für den Betrieb von Gesellschaften und Unternehmen unverzichtbar sind.

Zusammenfassung der einzigartigen Merkmale:

Die Sicherheitslösung von Enginsight zeichnet sich besonders durch ihre KI-gestützte Bedrohungserkennung, die Integration von IT- und OT-Sicherheit, ihre hochgradige Anpassungsfähigkeit, die Cloud-Integration und die Automatisierung von Sicherheitsoperationen aus. Unternehmen, die Enginsight einsetzen, profitieren von einer zentralisierten, skalierbaren Lösung, die sowohl die Echtzeit-Überwachung als auch die tiefgehende Forensik und Compliance-Management umfasst, was sie zu einer einzigartigen Wahl für Unternehmen mit komplexen und dynamischen Sicherheitsanforderungen macht.