ESSEC Produkt
Versatile Intelligence Platform for Extreme Response
Twelve modules. One operator. Total situational awareness.
Deployed on infrastructure you own. Accountable to no one you have not chosen.
Defense without offensive capability is just expensive delay. You can harden. You can monitor. And your adversary will find the gap.
Jeder ernstzunehmende Security-Akteur versteht, was die Enterprise-Industrie vertuscht: Ein rein defensiver Ansatz ist ein teurer Aufschub. Wer nicht versteht, wie Angriffe funktionieren, kann sie nicht verhindern.
Viper hat keinen Telemetrie-Endpoint. Keinen Lizenz-Server. Keine Analytics. Keinen Crash-Reporter. Kein Mechanismus, durch den der Betrieb dieser Software Outbound-Traffic zu Infrastruktur außerhalb deiner Kontrolle erzeugt. Das ist kein Feature. Das ist die Architektur.
Der lokale KI-Analyst hat vollständigen operativen Kontext, keine Zusammenfassung, kein gefilterter View, kein Query-Result. Der komplette State deiner Umgebung, korreliert über alle Layer, mit jeder laufenden Angriffskette als kohärentes Bild sichtbar.
Autonome SOAR-Playbooks, die Response-Chains ausführen, bevor ein menschlicher Analyst den Alert geöffnet hätte. Notfall-Netzwerkisolation in unter zwei Sekunden. Reversibel auf Abruf. Das ist der Unterschied zwischen Incident Response und Incident Prevention.
Das Arsenal
Jedes Modul füttert das Zentrum. Das Zentrum sieht alles auf einmal.
// THE BRAIN · CORRELATION ENGINE
Sentinel ist der Kern. Korrelation über 80+ MITRE ATT&CK Techniken in Echtzeit. Autonome SOAR-Playbooks, die Response-Chains ausführen, bevor ein Analyst den Alert gesehen hat. Lokaler KI-Analyst mit vollem operativem Kontext, deine Hardware, deine Inferenz, deine Daten.
Sechs unabhängige Detection-Layer: eBPF Kernel-Boundary, Prozess-Behavior, statische Analyse, Fuzzy-Hashing, 41 YARA-Regeln, CVE-Scan. Sechs Mechanismen, weil ein Layer immer Blindstellen hat.
Detection · EDRJA3/JA3S-Fingerprinting identifiziert C2-Frameworks im Live-Paket-Stream anhand kryptographischen Verhaltens. Nicht IP, nicht Domain. Suricata IDS, DNS-Tunnel-Detection, Beaconing-Analyse.
Network IntelligenceOPSEC-Posture-Assessment und Active Defense. Honeytokens, interaktive Honeypot-Infrastruktur mit Session-Recording, Netzwerk-Tarpitting, MAC-Randomisierung, Notfall-Isolation in <2 Sekunden.
OPSEC · Active DefenseCIS Benchmarks, NIST 800-53, DISA STIGs. Automatisierte Remediation wo sicher, dokumentiertes Verfahren wo nicht. Maximum-Security-Firewall-Profil, kein Bypass-Flag, nicht konfigurierbar.
Hardening · ComplianceKryptographische Posture: 13 Secret-Pattern-Familien, SSH/GPG-Audit, LUKS-Inventar, PKI-Lifecycle-Management, HSM-Integration, Bitwarden-Integration. Session-Tokens nur im Memory.
Crypto · SecretsForensik wenn es darauf ankommt. Volatile Acquisition mit tamper-evidenter Chain of Custody. Volatility3 Memory Analysis, Filesystem-Timeline, PCAP-Rekonstruktion mit IOC-Korrelation. Court-admissible.
Forensics · IRIdentity Attack Surface: LDAP-Enumeration, automatisierte Privilege-Escalation-Pfad-Analyse von jedem Account bis Domain Admin. Lateral Movement Indicators.
Identity · ADKontrollierte Adversary Simulation. C2-Profil-Generierung, die dokumentierten Threat-Actor-Traffic auf TLS/HTTP-Ebene repliziert. Vollständige Attack-Chain-Orchestrierung von Initial Access bis Exfiltration.
Red Team · SimulationIntelligence: IOC-Lifecycle aus MISP, OpenCTI, abuse.ch, lokal normalisiert, kein Upstream-Transmission. OSINT-Automatisierung, Dark-Web-Passiv-Monitoring via Tor. Keine Interaktion. Keine Attribution.
Threat Intel · OSINTLiving-off-the-Land Detection, das härteste Problem im Bereich, gelöst. 140+ Persistence-Locations, komplettes LOLBin Behavioral Catalog, WMI Subscriptions, COM Hijacking, PowerShell AMSI Bypass Detection.
LOLB · PersistenceVerteilte Sensor-Architektur. Silent Sensors auf beliebigen Linux-Hosts deploybar. Verschlüsseltes Event-Forwarding über mTLS, keine offenen Ports. Lateral Movement als verbundene Sequenz über Maschinen sichtbar.
Distributed · FleetOpen Source & Lizenz
Die defensiven Module sind frei zugänglich und auditierbar. Die offensiven sind lizenzpflichtig, weil Verantwortung bei dieser Kategorie von Werkzeug keine Option ist.
Sentinel, Reaper, Netrunner, Phantom, Bastion, Vault, Specter, Ghoul, Chimera und Oracle sind vollständig open source. Jede Zeile Code ist einsehbar, fork-bar und auditierbar. Kein Vendor-Lock-in. Keine versteckten Backdoors. Verifizier es selbst.
github.com/essec-security/viper ★ ~20k Stars · MIT LicenseDie offensiven Module Wraith und Forge sind nur mit gültigem Lizenzvertrag erhältlich. Kauf erfolgt ausschließlich über verschlüsselten PGP-Kontakt. Kein Web-Shop, kein Self-Serve-Prozess.
Verschlüssle deine Anfrage mit dem Public Key. Wir antworten nur auf verschlüsselte Nachrichten.
Architektur
Dein Gegner kann keine Vendor-Beziehung kompromittieren, die nicht existiert. Keine Vorladung für Aufzeichnungen, die nie erstellt wurden.
Kein Lizenz-Server, keine Analytics, kein Crash-Reporter. Es gibt keinen Mechanismus, durch den der Betrieb von Viper Outbound-Traffic zu externer Infrastruktur erzeugt. Der Code ist auditierbar. Verifiziere jeden Claim selbst.
Session-Tokens leben ausschließlich im Memory. Vault integriert Bitwarden ohne je Credentials auf Disk zu schreiben. Chimera-Sensoren operieren über mTLS ohne gespeicherte Credentials auf Remote-Hosts.
Kein Account. Keine E-Mail-Adresse. Keine Fragen. Wir akzeptieren Arrangements, die für keine Partei eine Papier-Spur hinterlassen. Das ist kein Versehen. Das ist das Design.
Zielgruppe
Nicht für jeden. Für diejenigen, die verstehen, warum das wichtig ist.
Energie, Finanzen, Telekommunikation, Transport. Umgebungen, in denen Ausfallzeiten direkte wirtschaftliche und gesellschaftliche Konsequenzen haben und Standard-EDR schlicht nicht ausreicht.
SOC-Teams, die von Alert-Fatigue erdrückt werden und eine Plattform brauchen, die korreliert und priorisiert statt nur meldet. Weniger Rauschen. Mehr Signal.
Hochregulierte Umgebungen mit strengen Datenschutzanforderungen. Keine Cloud-Dependency, keine externen Datenabflüsse, vollständig auditierbare Architektur.
Wachstumsstarke Unternehmen, die professionelle Sicherheitsinfrastruktur ohne ein dediziertes 20-köpfiges Security-Team betreiben müssen. Viper übernimmt die schwere Arbeit.
Profis, die mit denselben Werkzeugen arbeiten wie ihre Auftraggeber es von ihren Gegnern erwarten. Konsistente Toolchain, dokumentierte Ergebnisse, reproduzierbare Szenarien.
Dieselbe Plattform. Jedes Modul. Auf einer einzigen Maschine. Weil ernsthafte Bedrohungen nicht am Enterprise-Perimeter aufhören und die Tools das bis jetzt ausschließlich taten.
Erwerb
Kein Demo-Call. Keine Einführungspreise. Die Source ist vor jedem Commitment zur vollständigen Prüfung verfügbar. Verifiziere jeden Claim in diesem Dokument gegen die Implementierung.