Gebaut fĂĽr jede Schicht des Schwachstellenmanagements
Sechs vernetzte Module, die zusammen funktionieren — oder über die REST-API mit Ihren bestehenden Tools verbunden werden.
Asset-Erkennung & -Inventar
- Verwaltung von IP-Adressen, Websites, Anwendungen und individuellen Assets
- Geschäftskritikalitäts-Score (BCS) pro Asset
- Netzwerkbereich- und IPAM-Verwaltung
- Bulk-CSV/TXT-Import und Netzwerk-Discovery
- Gruppenbasierte Asset-Zugriffskontrolle
Kontextuelles Risk-Scoring
- Verbindet DREAD, Asset-Kritikalität, Netzwerkexposition, Ausnutzbarkeit, CTI-Signale und Mensch-KI-Feedback-Schleife, um Funde nach echtem Risiko zu sortieren
- Ausnutzbare Funde werden fĂĽr vorrangige Behebung markiert
- CVE/CWE/OWASP-Korrelation über alle Funde (zur Nachvollziehbarkeit — nicht als Scoring-Eingabe verwendet)
- Risiko-Score gebunden an Asset-Geschäftskritikalität und Owner-Reaktionszeit — gleicher CVE, andere Priorität pro Asset und pro Team
- CVSS, EPSS und CISA KEV werden bewusst nicht als Scoring-Eingaben verwendet
Compliance-Belege
- Schwachstellendaten und Audit-Belege abgebildet auf NIS2-, DORA-, ISO 27001- und PCI-DSS-Anforderungen
- Technical-, CISO- und Executive-Berichtsansichten
- DOCX-Berichtsvorlagen — pro Kunde anpassbar
- On-Demand-Berichterzeugung mit Ihren gebrandeten Vorlagen
- Vollständiger Audit-Trail für jeden Statuswechsel eines Funds
- Hinweis: Centraleyezer unterstützt Ihre Compliance-Arbeit mit Belegen und Audit-Trails — es generiert nicht die rahmenwerksspezifischen Compliance-Berichte selbst.
Behebungs-Workflows
- Aktionspläne pro Fund mit Zuweiser und Frist
- SLA-Tracking: bestätigtes und gelöstes SLA pro Schweregrad
- Risikoakzeptanz mit Ablaufdatum
- Vollständiger Behebungs-Audit-Trail
- REST-API fĂĽr externe Ticketing-Integration
MSSP-Multi-Tenancy
- Dedizierte isolierte Instanz pro Kunde — null Datenleck
- Pro-Kunden-Dashboards, -Berichte und -SLA-Tracking
- Zentralisierte Admin-Konsole ĂĽber alle Kundenumgebungen
- Reseller-API fĂĽr Lizenz- und Bereitstellungsautomatisierung
- White-Label-Reporting pro Kunde
Reporting & Analytik
- Executive-Risiko-Dashboards mit Trendanalyse
- CISO-Sicht: Behebungsstatus, SLA-Einhaltung, Risiko-Velocity
- Technical-Sicht: vollständige Funddetails für Sicherheitsteams
- Individueller DOCX-Berichts-Builder mit Template-Engine
- Geplante Berichtszustellung an Stakeholder
Entworfen fĂĽr Skalierung und Sicherheit
Centraleyezer ist selbst gehostet mit einer Multi-Tenant-Architektur und gibt Ihnen volle Datenhoheit sowie die Flexibilität, in Ihrer eigenen Cloud oder On-Prem-Umgebung zu laufen. Jede Kundenumgebung ist eine isolierte Container-Instanz.
Datenhoheit
Selbst gehostet — Ihre Schwachstellendaten verlassen niemals Ihre Infrastruktur.
Mandantenisolation
Jeder MSSP-Kunde läuft in einer dedizierten isolierten Container-Instanz.
Echtzeit-Alerts
Benachrichtigungsregeln greifen bei Fund-Erstellung, -Eskalation oder -Auflösung.
API-First-Design
Vollständige REST-API über Funde, Assets, Projekte und Benutzer.
// Contextual risk score (six-factor model)
{
"asset": "payments-api-prod",
"cve": "CVE-2024-3094", // metadata, not a scoring input
"dread": { "D": 9, "R": 7, "E": 8, "A": 9, "D": 6 }, // avg 7.8 / 10
"asset_criticality": "critical", // Ă—1.20
"network_zone": "internet_facing", // Ă—1.30
"exploitable_in_env": true, // Ă—1.30 (your config, not generic)
"cti_active_30d": 3, // Ă—1.15 (active campaigns)
"owner_response": "fast", // ×0.92 (ack 2.5h · fix 18h median)
"contextual_score": 99, // 0-100, priority 3 / 4217
"ack_sla": "2024-03-30T08:00:00Z",
"solved_sla": "2024-04-06T08:00:00Z"
}
Funktioniert mit Ihrem bestehenden Sicherheitsstack
14 Scanner-Integrationen, LDAP/SSO/Entra-ID-Authentifizierung, Wazuh-SIEM, Slack- und E-Mail-Alerting und eine vollständige REST-API für alles Individuelle.
Passt zu Ihrem Identity-Stack
Centraleyezer unterstützt die Authentifizierungsmethoden, die Ihre Organisation bereits nutzt — von Active Directory in On-Prem-Umgebungen bis Azure AD für Cloud-First-Teams.
- LDAP / Active Directory
- Entra ID / Azure AD (OAuth2 / OIDC)
- 2FA (TOTP)
- Lokale Anmeldung mit Benutzername + Passwort
- SSO — SAML 2.0 (Roadmap)
Drei Berichtsansichten,
ein Datensatz
Erzeugen Sie aus den gleichen Schwachstellendaten den richtigen Detailgrad für jede Zielgruppe — mit Ihren eigenen gebrandeten DOCX-Vorlagen.
- Executive-Bericht — KPI-Zusammenfassung, Risiko-Trends und vorstandsfertige Metriken.
- CISO-Bericht — Behebungsstatus, SLA-Einhaltung und Programm-Gesundheit.
- Technical-Bericht — Vollständige Funddetails, CVE-Daten, Aufschlüsselung des kontextuellen Risiko-Scores und Behebungshinweise.