Automatisierter Pentest​

Hält Ihre IT einem Hackerangriff stand?

Nur wer seine Systeme aus allen Blickwinkeln kennt, kann für eine allumfassende Absicherung sorgen.

Also Chance nutzen und jetzt die eigene IT aus Hackersicht betrachten!

Play Video about Startup Security Webcast
Über 10.000+ abgesicherte Systeme durch Hidden Champions, KMU und unsere Partner.

Enginsight ist die praxisnahe Cybersecurity Plattform für alle Unternehmensgrößen , Made in Germany.

Wenn ich Kunden den Hacktor und die Pentest-Thematik zeige, da fahren die voll drauf ab. Da schlägt jedes ITler Herz höher. Das ist bei mir nicht anders, wenn ich den Hacktor auf ein System loslasse. Da kribbelt es einem in den Fingern. Das trifft genau den Nerv.“

Patrick Andreas, ACM Consultants

IT-Sicherheit messen

Umfangreiche Risikobewertung

Nur wer alles im Blick hat, kann das eigene Risiko wirklich einschätzen und konkrete Maßnahmen ergreifen.

Hier beginnt die Magie

Schwachstellen der IT ausmachen und beheben

Beheben Sie Sicherheitslücken und Risiken, noch bevor diese zum Problem werden. 

Allumfassender Schutz

IT von innen und außen prüfen

Definieren Sie individuelle Ziele. Wählen Sie einzelne IP-Adressen und Webseiten, arbeiten Sie mit IP-Ranges oder greifen Sie auf ein automatisch generiertes Inventar zurück. Alle Geräte mit IP-Adresse lassen sich so auf Ihren Sicherheitszustand hin überprüfen.

Fortlaufende Sicherheit

Checks automatisiert durchführen und manuell erweitern

Legen Sie fest, welche Checks und Attacken durchgeführt werden sollen und erweitern Sie den Pentest um eigene Passwortlisten oder Checks. Konfigurieren Sie eine wiederkehrende Durchführung. So etablieren Sie ein Risikomanagement als fortlaufenden Prozess.

Auf einen Blick

Steigende Sicherheit dank Auditberichten

Sehen Sie auf einen Blick, wie sicher Sie aufgestellt sind und wo der dringlichste Handlungsbedarf besteht. Der Vergleich mit vorigen Audits verrät Ihnen, wie erfolgreich Ihre bisherigen Maßnahmen zur Härtung Ihrer IT-Systeme bereits waren.

Unsichtbares sichtbar machen - Unsicheres sicher machen
MIT PLAN DURCHS LABYRINTH

Das Pentesting ist eine gute Möglichkeit eigene Sicherheits-Maßnahmen auf Erfolg zu überprüfen. Es ersetzt aber nicht die kontinuierliche Absicherung ihrer Systeme und stellt somit eine gute Ergänzung zu anderen Funktionen dar.

Automatisieren Sie Updatevorgänge und CVE Scans mittels effektivem Schwachstellenmanagement.
Überwachen Sie Erreichbarkeit und Qualität ihrer Website mittels integriertem Web-Monitoring.
Setzen Sie auf Netzwerküberwachung, um Angriffe zu erkennen und rechtzeitig zu verhindern.
Behalten Sie dabei stets den Überblick über alle Systemevents. Und das alles in nur einer Software! Machen Sie Schluss mit Dutzend Einzeltools.
Prüfen Sie jetzt 14 Tage kostenlos Ihr System auf Schwachstellen.
Feature Bashing

Technische Details

Sie möchten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema automatisierter Pentest im Detail für Sie ganz automatisiert übernimmt.


Information Gathering

Während des Information Gathering erstellt Hacktor ein umfassendes Footprinting der Zielsysteme. Unter Footprinting wird das Sammeln von Informationen verstanden, die für die anschließenden Hackingattacken genutzt werden. Auch echte Hacker erstellen im ersten Schritt ein Footprinting, um erfolgversprechende Angriffsvektoren auszuloten.

CVE-Scanning

Um Sicherheitslücken in eingesetzter Software aufzudecken, überprüft Hacktor alle Systeme auf Common Vulnerabilities and Exposures (CVE). Von außen erreichbare Anwendungen untersucht Hacktor vollkommen automatisch. Um noch mehr Software zu untersuchen und die Validität zu verbessern, lassen sich optional Zugangsdaten hinterlegen.

Service Bruteforce

Durch massenhaftes Ausprobieren von Benutzernamen und Passwort-Kombinationen versucht Hacktor in das System einzudringen. Sollte er dabei Erfolg haben, versucht er noch tiefer in das System einzudringen. Nutzen Sie die Enginsight Passwortliste oder hinterlegen Sie eigene Authentifizierungsdaten.

Service Discovery

In der Discovery-Phase testet Hacktor die gefundenen Services auf spezifische, häufig vorkommende Sicherheitslücken, die durch eine falsche Konfiguration entstehen. Dabei werden unter anderem Authentifizierungsverfahren, die Verschlüsselung von Verbindungen oder Ausführungs- und Zugriffsrechte unter die Lupe genommen.

Custom Scripts

Mit Custom Scripts können fortgeschrittene Nutzer das mitgelieferte Test-Set erweitern. Denkbare Anwendungsszenarien für benutzerdefinierte Pentest-Skripte sind unzählig und abhängig von den individuellen Anforderungen. Zum Beispiel lassen sich Checks für ungewöhnliche Systeme hinterlegen, die für die zu testende Infrastruktur von großer Bedeutung sind oder es lässt sich gezielt nach unerwünschten oder veralteten Konfigurationen suchen.

Automatischer pentest

ist ihr system wirklich sicher?

Scannen Sie jetzt Ihre IT auf mögliche Schwachstellen und pentesten Sie Ihre IT – alles inklusive in der 14-tägigen Testversion.​