Hält Ihre IT einem Hackerangriff stand?

Video abspielen

Haben Sie schonmal einen Hacker beauftragt, um Ihr System zu testen? Mit Enginsight ist das ganz einfach! Unser Hacktor versucht ganz automatisiert in Ihr System einzudringen und die Kontrolle zu übernehmen.

Genutzt von Unternehmen, denen Ihre IT-Sicherheit am Herzen liegt

jenoptik Logo

Automatisierter Pentest

Unser Hacktor ist Ihr persönlicher Pentester, der innerhalb eines Netzsegmentes alle erreichbaren Assets einem Pentest unterziehen kann. Im übersichtlichen Audit-Report sehen Sie, wie weit er innerhalb Ihrer Systeme vorgedrungen ist und welche weiteren Sicherheitslücken gefunden wurden. 

Prüfen Sie Ihre IT von außen und innen

Der automatisierte Pentest von Enginsight kann quasi auf Knopfdruck durchgeführt werden. Somit sparen Sie gleich doppelt: die externen Stundensätze entfallen ebenso wie die notwendigen internen Ressourcen bei der Durchführung eines manuellen Pentests.

Risikomanagment und Erfüllen von nachweispflichten

IT-Infrastrukturen verändern sich ständig, sowohl die Hard- als auch die Software. Noch schnelllebiger sind die Angreifer. Wer schützt Sie vor einer neuen Sicherheitslücke, welche direkt einen Tag nach Ihrem Security Audit auftritt? Welche Tagesform hatte eigentlich Ihr Pentester? Sind Sie sich sicher, dass er das richtige Know-How für Ihre Infrastruktur mitgebracht hat?

Für unseren Hacktor spielt das alles keine Rolle. Er hat stets den Überblick über Ihre aktuelle Hard- und Softwareumgebung und kennt den stundenaktuellen Stand bekannter Sicherheitslücken.

Security-Self-Assessment

Führen Sie, ganz ohne Mehrkosten, so viele Pentests durch wie Sie möchten. Mit unseren aussagekräftigen Reportings haben Sie nicht nur eine perfekte Schwachstellen-Übersicht, sondern können Ihre eigenen Security-Maßnahmen auf Erfolg prüfen.

Wenn ich Kunden den Hacktor und die Pentest-Thematik zeige, da fahren die voll drauf ab. Da schlägt jedes ITler Herz höher. Das ist bei mir nicht anders, wenn ich den Hacktor auf ein System loslasse. Da kribbelt es einem in den Fingern. Das trifft genau den Nerv.“

Patrick Andreas, ACM Consultants

IT-Sicherheit messen

Umfangreiche Risikobewertung

Nur wer alles im Blick hat, kann das eigene Risiko wirklich einschätzen und konkrete Maßnahmen ergreifen.

Lassen sie sich von enginsight hacken

bevor es ein krimineller hacker macht

Minimaler Konfigurationsaufwand

Mit wenigen Klicks startklar

Noch nie war es so einfach einen Security-Audit gesamter IT-Infrastrukturen durchzuführen.

Schritt 1: Zielsystem festlegen

Auditieren Sie Ihre gesamte IT

Definieren Sie Ihre individuellen Ziele, welche auditiert werden sollen. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mir IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

Schritt 2: VORLAGE DEFINIEREN

Automation und Skripte

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung, zum Beispiel jeden Freitag Nachmittag. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

 

Schritt 3: Reporting

Vergleichbare und praxisnahe Audits

Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, was Ihre Maßnahmen zur Härtung Ihrer IT-Systeme bereits gebracht haben und motiviert Sie noch besser zu werden.

Checks und Attacken

Mächtiger Funktionsumfang

Der Penetrationstest von Enginsight deckt alle wichtigen Technologien und Services ab, sodass Sie eine valide Abschätzung zum Sicherheitszustand und Reifegrad Ihrer IT-Infrastruktur erhalten.

Information Gathering

Während des Information Gathering erstellt Hacktor ein umfassendes Footprinting der Zielsysteme. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hackingattacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor alle Systeme auf Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen untersucht Hacktor vollkommen automatisch. Um noch mehr Software zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

Service Discovery

In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen oder Ausführungs- und Zugriffsrechte unter die Lupe genommen.

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Denkbare Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.

der einfachste pentest der welt

ist ihr system wirklich sicher?

NGS-Fantasy
7-Tage Newsletter
Werden Sie zum Helden Ihrer Kunden

7 Tage Wissen und Insights für IT-Security Dienstleister.

Enginsight Logo