ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page
  • Preise und Nutzungsmöglichkeiten im Überblick
  • Plattform Funktionen
  • SIEM - Security Information and Event Management
  • Schwachstellenmanagement
  • Intrusion Detection und Prevention (IDS/IPS)
  • Mikrosegmentierung
  • File Integrity Monitoring
  • Automatisierte Penetrationstests
  • Webseitenüberwachung
  • IT-Monitoring (mit Agent)
  • IT-Monitoring (ohne Agent)
  • IT-Inventarisierung
  • Automatisierung

Was this helpful?

Funktionsumfang

Alle Funktionen der Enginsight Lösung im Überblick. Enginsight ist nutzbar als als eigenständige On-Premises Instanz, SaaS Pro - Security and Monitoring unlimited oder SaaS Small Business.

Preise und Nutzungsmöglichkeiten im Überblick

Preise
SaaS SB
SaaS Pro
On-Prem

Server Lizenz pro Monat

ab 9,90 €

ab 29,99 €

auf Anfrage

Client Lizenz pro Monat

ab 2,80 €

ab 4,99 €

auf Anfrage

Webseiten/Webapp Lizenz pro Monat

ab 9,90 €

ab 9,99 €

auf Anfrage

Penetrationtest Lizenz pro Monat und Kunde

ab 139,64 €

ab 139,64 €

auf Anfrage

Nutzung und Quota
SaaS SB
SaaS Pro
On-Prem

1

500

Anzahl installierbarer Client Agents

10

500

2

500

Plattform Funktionen

Funktion
SaaS SB
SaaS Pro
On-Prem

(Windwos, Linux, MacOS)

PDF-Berichte

Untergeordnete Mandanten

SIEM - Security Information and Event Management

Funktion
SaaS SB
SaaS Pro
On-Prem

Log Forensics

Log Retention

Daten Normalisierung

Hersteller Vorlagen

Managed Event-Streams

Schwachstellenmanagement

Funktion
SaaS SB
SaaS Pro
On-Prem

CVE Dashboard (Cockpit)

BSI Warnung zu gefundenen CVE

CVE Datenbank

CVE Empfehlungen für Gegenmaßnahmen

Intrusion Detection und Prevention (IDS/IPS)

Funktion
SaaS SB
SaaS Pro
On-Prem

Live Visualisierung von Angriffen

Whitelists definieren

Mikrosegmentierung

Funktion
SaaS SB
SaaS Pro
On-Prem

File Integrity Monitoring

Funktion
SaaS SB
SaaS Pro
On-Prem

Alarmierung nach unberechtigten Zugriffen

Automatisierte Penetrationstests

Funktion
SaaS SB
SaaS Pro
On-Prem

Webseitenüberwachung

Funktion
SaaS SB
SaaS Pro
On-Prem

IT-Monitoring (mit Agent)

Funktion
SaaS SB
SaaS Pro
On-Prem

IT-Monitoring (ohne Agent)

Funktion
SaaS SB
SaaS Pro
On-Prem

IT-Inventarisierung

Funktion
SaaS SB
SaaS Pro
On-Prem

Automatisierung

Funktion
SaaS SB
SaaS Pro
On-Prem
PreviousÜberblickNextPlattform Übersicht

Last updated 1 year ago

Was this helpful?

Anzahl installierbarer Server

Anzahl verwaltbarer

Cross Platform

auf Abweichungen und Sicherheitsevents schalten

über E-Mail, SMS, Slack, Mattermost, Microsoft Teams

Assets mit gruppieren

Unbegrenzte Anzahl an

inkl. Benutzerdefinierter Rollen

Logging der

(SSO)

- IT-Assets, Applications and Cloud

Log Analyse und

SIEM

Eigene

CVE und Monitoring

CVE Netzwerk Scan

CVE Netzwerk Scan

CVE Scan und Monitoring

CVE nach Kritikalität

managen und automatisieren

-Management

Host basierte (IDS) Detektion

Host basiertes (IPS) Reaktion

Logging aller Angriffe und nach Schweregrad

Definition von gemäß Schutzbedarf

Definition von gemäß Schutzbedarf

Software defined

des Ost-West-Datenverkehr nach dem Zero-Trust-Prinzip

von Geräten und Gerätegruppen

Use Case spezifischer IT Sicherheitsrichtlinien

Überwachung von

aller Zugriffe

Bereitstellung von

Definition individueller

Scan von

Scan einzelner

Scan von

(Footprinting der Zielsysteme)

CVE-Scan

Service (Check auf unsichere Anmeldedaten)

Service (Spezifische Checks von Services auf Fehlkonfigurationen)

Übersichtliche Auswertung der

wiederkehrende Scans

per E-Mail versenden

Eigene hinterlegen

Vektoren um erweitern

, IP-Adressen oder Endpunkte als Zielsysteme definieren

-Monitoring

nach BSI

-Monitoring

Security Check

-Monitoring

der Anwendungsumgebung

: CPU, RAM, SWAP, Netzwerk, Festpatten

Monitoring

Metriken mit überwachen

überwachen

überwachen

überwachen

überwachen

überwachen

-Monitoring

-Monitoring

-Monitoring

-Monitoring

hochladen

Permanente nach dessen Teilnehmern

Vollständiges

Interaktive

Agent basierte

Eigene Skripte als hinzufügen

Skripte

auf Systemereignisse

Agents
Webseiten
Dashboards
Kombatibilität
Alarme
Tags
API
Mandantenfähigkeit
Whitelabeling
Eigener Mailserver
Single Sign On
Log Collection
Event Correlation
Dashboards
Workflows
Cloud Konnektoren
Extraktoren
Daten Verschleierung
Greybox
Blackbox
Alarmierung
Softwareinventarisierung
Penetrationstest
Angriffserkennung
blocken von Angriffen
Netzwerksegment
IP-Adressen
Webseiten
Blackbox / Greybox
Audits
Automatisierte
PDF-Berichte
Passwortliste
eigene Skripte
Asset Inventar
Software-Inventar
Plugins
TR-03116-4
Asset Operation Center
Nutzeraktivitäten
Webseiten
Verfügbarkeit und Reaktionszeiten
SSL/TLS
TLS Validierung
Zertifikatsmanager
DNS
HTTP-Header
Port
Footprinting
CVE-Scan
Teammitgliedern
Rollenkonzept
Zugriffen auf Dateien und Verzeichnisse
Protokollierung
Managed Rules
Regelwerke
Blocking Levels
Gruppierungen von IT Assets
Management
Abschottung
Umsetzung
Ping
Port
SNMP
Eigene MIBs
Überwachung des Netzwerkes
Netzwerkinventar
Asset-Map
Alarm-Benachrichtigung
Whitebox Scan
Updates
Konfigurations
Klassifizierung
Detection Levels
Verfügbarkeits-Monitoring
beliebiger Daten
Machine Learning
Installierte Software
Autostarts
Dienste
Ports
Prozesse
Systemlog
Inventarisierung
Information Gathering
Bruteforce
Discovery
Lizenzverwaltung
regelmäßig ausführen
Autonome Reaktion