Unsichtbares sichtbar machen - Unsicheres sicher machen

Automatisierter Pentest

Nur wer seine Systeme aus allen Blickwinkeln kennt, kann für eine allumfassende Absicherung sorgen.

Also Chance nutzen und jetzt die eigene IT aus Hackersicht betrachten!

Über 10.000+ abgesicherte Systeme durch Hidden Champions, KMU und unsere Partner.

Enginsight ist die umfangreichste und einfachste Securitylösung für alle Unternehmensgrößen , Made in Germany.

Sicherheit managebar machen

Mit Enginsight sind Sie immer einen Schritt voraus

Nur wer seine IT kennt, ist in der Lage schnell zu reagieren und Schwachstellen zu eliminieren noch bevor diese ausgenutzt werden können.

Erfolge sichtbar machen

Lernen Sie ihre Systeme besser kennen noch bevor Angreifer Ihnen zuvorkommen. Nutzen Sie diese Kenntnisse, um Sicherheits-Maßnahmen effektiv zu optimieren und ihre Erfolge endlich sichtbar zu machen.

Ohne Vorbereitung und jederzeit durchführbar

Sparen Sie Zeit und Kosten für einen externen Dienstleister. Der automatische Pentest ist jederzeit durchführbar und kennt immer den aktuellen Stand bekannter Sicherheitslücken. So behalten Sie stets alles im Blick.

Kosten sparen, Übersicht optimieren

Führen Sie, ganz ohne Mehrkosten, so viele Pentests durch wie Sie möchten. Testen Sie eigene Security-Maßnahmen so oft Sie wollen auf deren Wirksamkeit und profitieren Sie von einer perfekten Schwachstellen-Übersicht.

Lassen wir einfach mal unsere Kunden zu Wort kommen
„Als IT-Administrator in einem mittelständischen Unternehmen, der eine Vielzahl von Aufgabenfeldern bearbeitet, hat Enginsight meinen Arbeitsalltag enorm erleichtert. Während ich zuvor zum Beispiel 1-2 Tage die Woche brauchte, um nach Sicherheitslücken zu scannen, ist es jetzt noch eine Stunde.“

QSil AG, Quarzglashersteller

Hier beginnt die Magie

Schwachstellen der IT ausmachen und beheben

Beheben Sie Sicherheitslücken und Risiken, noch bevor diese zum Problem werden. 

Allumfassender Schutz

IT von innen und außen prüfen

Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

Fortlaufende Sicherheit

Checks automatisiert durchführen und manuell erweitern

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

Auf einen Blick

Steigende Sicherheit dank Auditberichten

Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.

Unsichtbares sichtbar machen - Unsicheres sicher machen
MIT PLAN DURCHS LABYRINTH

Das Pentesting ist eine gute Möglichkeit eigene Sicherheits-Maßnahmen auf Erfolg zu überprüfen. Es ersetzt aber nicht die kontinuierliche Absicherung ihrer Systeme und stellt somit eine gute Ergänzung zu anderen Funktionen dar.

Automatisieren Sie Updatevorgänge und CVE Scans mittels effektivem Schwachstellenmanagement.
Überwachen Sie Erreichbarkeit und Qualität ihrer Website mittels integriertem Web-Monitoring.
Setzen Sie auf Netzwerküberwachung, um Angriffe zu erkennen und rechtzeitig zu verhindern.
Behalten Sie dabei stets den Überblick über alle Systemevents. Und das alles in nur einer Software! Machen Sie Schluss mit Dutzend Einzeltools.
Prüfen Sie jetzt 14 Tage kostenlos Ihr System auf Schwachstellen.
Feature Bashing

Technische Details

Sie möchten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema automatisierter Pentest im Detail für Sie ganz automatisiert übernimmt.


Information Gathering

Während des Information Gathering erstellt Hacktor ein umfassendes Footprinting der Zielsysteme. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hackingattacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor alle Systeme auf Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen untersucht Hacktor vollkommen automatisch. Um noch mehr Software zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

Service Discovery

In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen oder Ausführungs- und Zugriffsrechte unter die Lupe genommen.

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Denkbare Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.

Jetzt aber genug gelesen!
Eine Software sagt mehr als tausend Worte.
Scannen Sie jetzt Ihre IT auf mögliche Schwachstellen und pentesten Sie Ihre IT - alles inklusive in der 14-tägigen Testversion.