IDS / IPS
Was tun, wenn der Angreifer hinter die Firewall gelangt ist?
Kein Problem! Darum kümmert sich jetzt Ihr Intrusion Detection und Prevention System von Enginsight.

Über 10.000+ abgesicherte Systeme durch Hidden Champions, KMU und unsere Partner.
Enginsight ist die umfangreichste und einfachste Securitylösung für alle Unternehmensgrößen , Made in Germany.




Mit Enginsight sind Sie immer einen Schritt voraus
Egal von wo aus ein Angriff startet. Behalten Sie dank Intrusion Detection und Prevention System jederzeit einen kühlen Kopf.

Vereinfachen Sie ihren Arbeitsalltag, indem Sie ihren Datenverkehr stetig im Blick behalten. Wissen Sie jederzeit über Netzwerkaktivitäten Bescheid und machen Sie Angreifern den Gar aus, ganz egal, wo die Gefahr sitzt.

Machen Sie auch verdeckte Bedrohungen sichtbar und erhalten Sie alle relevanten Informationen über den Angriff übersichtlich aufbereitet. Automatisieren Sie individuell Ihre Workflows und lassen Sie sich so Arbeit abnehmen.

Während Enginsight ihre Systeme auf mögliche Gefahren scannt und für Sie blockiert, können Sie Pause machen. Mit nur wenigen Klicks erreichen Sie mehr Automatisierung und somit mehr Zeit und weniger Aufwand.

QSil AG, Quarzglashersteller
Angriffe erkennen und blockieren
Mit einem Intrusion Detection Systems scannen Sie den Netzwerkverkehr auf Angriffe – das Intrusion Prevention System blockiert diese dann. In Kombination machen sie Unsichtbares sichtbar – und Unsicheres sicher.
Alles im Blick
Analyse und Bewertung der Angriffe
Mit Enginsight bleiben Sie immer auf dem Laufenden über den Stand möglicher Angriffe. Erfahren Sie, wo der Ursprung von Angriffen liegt, und wie weit diese bereits gekommen sind.
- Eine Übersicht aller Angriffe in der IT-Umgebung
- Analyse und Bewertung der Angriffe
- Verantwortliche Personen automatisch informieren
Sicherheit überall
Flexibilität: Skalierbar und Homeoffice-ready
Gerade Homeoffice-Geräte sind meist anfälliger für Angriffe. Mit Enginsight bleiben Sie auch hier sicher und profitieren von einer hardwareunabhängigen Flexibilität und Skalierbarkeit
- Enginsight wächst mit Ihrer IT – ohne Hardwareaufrüstung
- Auch außerhalb des Firmennetzes beste Sicherheit
- Performance und Verfügbarkeit im Einklang
Proaktiv
Blick ins interne Netz
Durch den dezentralen Ansatz können Sie Angriffe nicht nur von außen, sondern auch im internen Netz detektieren und Blockieren. Selbst bei erfolgreicher Infiltration können sich Angreifer nicht weiter ausbreiten.
- Erfolgreiche Angriffe bleiben innerhalb eines Netzwerksegmentes begrenzt
- Isolierung von infizierten Systemen schützt vor Ausfällen
- Schützt Sie dort, wo eine Firewall an ihre Grenzen kommt
Decken Sie Bedrohungen auch hinter der Firewall auf und stoppen Sie Angriffe bevor diese Ihre Systeme in die Knie zwingen. Setzen Sie auf eine ganzheitliche Absicherung ihrer IT-Landschaft und bereichern Sie ihre Sicherheitsmaßnahmen um weitere Vorkehrungen.
Technische Details
Sie möchten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema IDS / IPS im Detail für Sie ganz automatisiert übernimmt.
Die technische Basis des Intrusion Detection und Prevention System von Enginsight bilden die auf allen Servern und Clients installierten Pulsar-Agents. Das IDS/IPS ist daher hostbasiert. Hier unterscheidet sich Enginsight von netzwerkbasierten Systemen, bei denen der Sensor am Switch, hinter der Firewall oder in die Firewall integriert ist. Dadurch lässt sich das IDS/IPS hardwareunabhängig für jede Unternehmensgröße skalieren und bleibt auch aktiv, wenn ein Client das Firmennetzwerk verlässt, z.B. ins Homeoffice.
Der dezentrale Ansatz ermöglicht darüber hinaus, auch Angriffe aus dem internen Netz oder sogar innerhalb eines Netzsegments zu detektieren und zu blockieren. Versuche von Hackern sich nach der erfolgreichen Infiltration im Netzwerk weiter auszubreiten, kann so effektiv ein Riegel vorgeschoben werden.
- Hostbasiert
- Skalierbar
- Homeoffice-ready
- Angriffe aus internem Netz detektieren und blockieren
Enginsight untersucht den Inhalt des Netzwerkverkehrs auf eine Vielzahl verdächtiger Aktivitäten. Indem das IDS auf sehr grundlegende Angriffstypen abzielt, sind alle wichtigsten Kategorien von netzwerkbasierten Angriffen abgedeckt. Das macht es dem Angreifer bereits nahezu unmöglich unbemerkt Informationen auszuspähen, Zugriffe zu erlangen oder sich weiter in den Systemen auszubreiten.
- Port Scan (TCP, UDP)
- Spoofing (ARP, DNS)
- Bruteforce (z.B. auf SSH, FTP, RDP, HTTP)
- Cross Site Scripting
- SQL Injection
- … und vieles mehr!
Der Umfang an Attacken, die Enginsight detektiert und blockiert, lässt sich um die Angriffe erweitern, die in den SNORT Communiy Rules beschrieben sind. Damit deckt das IDS/IPS auch spezifischere Angriffe, etwa auf bestimmte Anwendungen, ab. So können zum Beispiel Attacken auf Microsoft IIS oder Exchange Server, Zugriffsversuche auf sensible Daten eines Webservers oder CGI-Angriffe identifiziert werden. Mit nur einem Klick lassen sich die SNORT Community Rules aktivieren, um von den erweiterten Detektionsfähigkeiten zu profitieren.
- Angriffe auf spezifische Software erkennen und blockieren
- vom großen Umfang der SNORT Community Rules profitieren
Allen Servern und Clients können gemäß Schutzbedarf Detection und Blocking Level zugeordnet werden. Das bringt Sicherheit, Performance und Verfügbarkeit in das ideale Gleichgewicht. Indem der Anwender zuvor mittels Tag-System Server und Clients gruppiert, kann er anschließend mit einem einfachen Schieberegler die gewünschten Levels für die Gruppen festlegen.
- Einfache Konfiguration
- Risikoabschätzungen übernehmen
- Sicherheit, Performance und Verfügbarkeit aufeinander abstimmen
In der Plattform führt Enginsight die auf allen Servern und Clients detektierten Netzwerkattacken zusammen. Hier lassen sich IP-Adressen, Herkunft und verwendete Angriffsvektoren einsehen. Dabei wird jeder Angriff wird nach Dringlichkeit (high, medium, low) bewertet.
Außerdem analysiert Enginsight die Stufe (Stage), die der Angreifer bereits erreicht hat: von Information Gathering, dem Sammeln grundlegender Informationen, über den Versuch Zugriffe zu erlangen bis zum Ausbreiten auf weitere Systeme im Netzwerk. Verantwortliche Personen können sich mit einem Alarm über kritische Zustände informieren lassen.
- Eine Übersicht aller Angriffe in der IT-Umgebung
- Analyse und Bewertung der Angriffe
- Verantwortliche Personen automatisch informieren
Durch passgenaue Whitelist-Einträge lässt sich ungewöhnliches aber ungefährliches Verhalten definieren, um Verfügbarkeit und reibungslosen Betrieb sicherzustellen. Ein Whitelisteintrag ist zum Beispiel die richtige Wahl, damit die Software-Komponente des Penetrationstests von Enginsight richtig arbeiten kann. Aber auch andere harmlose Aktivitäten im Netzwerk können spezifisch nach IP-Adresse, Angriffsvektor, Protokoll und Software behandelt werden.