• +49 (0)3641 2714966
  • hello@enginsight.com

Automatische Penetrationstests

Enginsight bietet ein umfassendes Set von Features zur Analyse und Absicherung Ihrer Systemlandschaft. Dazu gehört die Möglichkeit, automatisierte Pentests einzurichten und diese nach definierten Templates wiederkehrend durchführen zu können.

Dabei erhalten Sie vergleichbare Audit-Reports.

Dürfen wir vorstellen:

Unser Hacktor ist Ihr persönlicher Pentester, der innerhalb eines Netzsegmentes alle erreichbaren Assets einem Pentest unterziehen kann. Dabei obliegt es Ihnen wo Sie einen Hacktor platzieren, und wie viele Sie betreiben möchten. Der Hacktor kann auf gängigen Linux Distributionen installiert werden oder direkt als vorkonfigurierte Appliance von uns bezogen werden. Über Ihren Enginsight Account können Sie beliebig viele Hacktoren installieren ohne das zusätzliche Kosten auf Sie zukommen.

Asset Discovery

Unserer Asset Discovery findet automatisch für Sie alle Komponenten, die sich in einem Netzsegment (z. B. Servernetz oder Druckernetz) befinden (Server, Laptops, Switche, Drucker, IoT-Geräte, etc.). 

Die Daten aus der Asset Discovery können anschließend automatisiert als Grundlage für unseren Pentest genommen werden. Eine manuelle Eingabe von IP-Adressen ist natürlich trotzdem möglich.

Weiterhin können auch URLs zu Webanwendungen für einen Pentest herangezogen werden.

AUDIT REPORTS

Für jeden Pentest erhalten Sie einen aussagekräftigen Audit-Report. Sie sehen auf einen Blick, wo Handlungsbedarf besteht.

Durch die Verwendung von Templates können Sie einmal definierte Pentests immer wieder ausführen, um die ergriffenen Maßnahmen zu verifizieren.

Ein KI gestütztes Verfahren erkennt zudem, ob personenbezogene Daten den Host unverschlüsselt verlassen.

Einfache Einrichtung

Ein Penetrationstest ist binnen weniger Minuten konfiguriert. Einmal eingerichtet Pentests können jederzeit wiederholt werden und sind somit reproduzierbar und vor allem, anhand der Audit-Reports vergleichbar.

Keine Zusatzkosten

Unser Hacktor wie auch die Asset Discovery können bereits ab dem Basic Paket in vollem Umfang genutzt werden. Ganz nebenbei erhalten Sie damit beliebig viele Healthchecks sowie eine SNMP-Monitoring.

Alles aus einer Hand

Mit Ihrem Enginsight Account können Sie nicht nur automatisierte Pentests durchführen, Sie bekommen Zugang zur kompletten Enginsight Suite, inkl. IT-Monitoring, CVE-Scanner, Deep Packet Inspection, Eventlogging, etc.

Was passiert bei einem Enginsight

Jedes Ziel wir einem definierten Set aus Tests unterzogen. Aktuell besteht der Pentest aus 5 Teilen: Intelligence Gathering, Spoofing, Bruteforce, Discovery und DDoS.

Intelligence Gathering

Intelligence Gathering bezeichnet die Informationsbeschaffung vor einem Angriff. Hier werden möglichst viele Informationen gesammelt, die für den weiteren Pentest von Interesse sein können. Das betrifft z. B. das Betriebssystem, Ports, Services, Anwendungen, etc.

Spoofing

Spoofing bezeichnet Attacken auf IT-Systeme, bei denen sich der Angreifer für jemand anderen ausgibt oder seine Identität unkenntlich macht. Diese Art von Angriffen wird in der Regel dazu benutzt, um unbemerkt Informationen abfließen zu lassen. An dieser Stelle überprüfen wir insbesondere:

Bruteforce

Bruteforce bezeichnet eine Lösungsmethode für Probleme, die auf dem Ausprobieren aller möglichen Fälle beruht. Im Bereich der IT-Sicherheit ist damit oft eine Attacke gemeint, bei der sich ein Angreifer Zugang zu einem System verschafft, indem er systematisch Authentifizierungsdaten ausprobiert. 

Discovery

Unsere webbasierte Discovery sucht nach bedenklicherweise zugänglichen Dateien, wie z. B. Server-Konfigurations-Elementen, Index-Dateien, HTTP Server Optionen, etc. und versucht installierte Web Server und Software zu identifizieren.

DDoS

Bei einer Distributed-Denial-of-Service (DDoS) Attacke wird versucht einen Server durch Versenden einer großen Menge an Anfragen zu überlasten, die eine ressourcenintensive Verarbeitung erfordern.

Enginsight ist ein Telekom Techboost Unternehmen