ESSEC Produkt

Viper

Versatile Intelligence Platform for Extreme Response

Twelve modules. One operator. Total situational awareness.
Deployed on infrastructure you own. Accountable to no one you have not chosen.

12Module
80+MITRE ATT&CK
0Telemetrie
SENTINEL AI BRAIN
Reaper
Netrun.
Phantom
Bastion
Vault
Specter
Wraith
Forge
Defense without offensive capability is just expensive delay. You can harden. You can monitor. And your adversary will find the gap.

Schild und Schwert. Gleichzeitig.

Jeder ernstzunehmende Security-Akteur versteht, was die Enterprise-Industrie vertuscht: Ein rein defensiver Ansatz ist ein teurer Aufschub. Wer nicht versteht, wie Angriffe funktionieren, kann sie nicht verhindern.

Deine Hardware. Deine Regeln.

Viper hat keinen Telemetrie-Endpoint. Keinen Lizenz-Server. Keine Analytics. Keinen Crash-Reporter. Kein Mechanismus, durch den der Betrieb dieser Software Outbound-Traffic zu Infrastruktur außerhalb deiner Kontrolle erzeugt. Das ist kein Feature. Das ist die Architektur.

KI-Analyst. Lokal. Ohne Kompromisse.

Der lokale KI-Analyst hat vollständigen operativen Kontext, keine Zusammenfassung, kein gefilterter View, kein Query-Result. Der komplette State deiner Umgebung, korreliert über alle Layer, mit jeder laufenden Angriffskette als kohärentes Bild sichtbar.

Reaktion in Sekunden. Nicht Stunden.

Autonome SOAR-Playbooks, die Response-Chains ausführen, bevor ein menschlicher Analyst den Alert geöffnet hätte. Notfall-Netzwerkisolation in unter zwei Sekunden. Reversibel auf Abruf. Das ist der Unterschied zwischen Incident Response und Incident Prevention.

Das Arsenal

12 Module. Jeder Layer abgedeckt.

Jedes Modul füttert das Zentrum. Das Zentrum sieht alles auf einmal.

Sentinel

// THE BRAIN · CORRELATION ENGINE

Sentinel ist der Kern. Korrelation über 80+ MITRE ATT&CK Techniken in Echtzeit. Autonome SOAR-Playbooks, die Response-Chains ausführen, bevor ein Analyst den Alert gesehen hat. Lokaler KI-Analyst mit vollem operativem Kontext, deine Hardware, deine Inferenz, deine Daten.

80+ MITRE ATT&CK Techniken · Echtzeit-Korrelation
Autonome SOAR-Playbooks, sub-second response
Lokale LLM-Analyse, kein Cloud-Dependency
Vollständiger operativer Kontext, plain language on demand
Optional: Remote-Model-Routing für komplexe Analysen
Open Source · Blue Team Commercial License · Red Team
Reaper

Sechs unabhängige Detection-Layer: eBPF Kernel-Boundary, Prozess-Behavior, statische Analyse, Fuzzy-Hashing, 41 YARA-Regeln, CVE-Scan. Sechs Mechanismen, weil ein Layer immer Blindstellen hat.

Detection · EDR
Netrunner

JA3/JA3S-Fingerprinting identifiziert C2-Frameworks im Live-Paket-Stream anhand kryptographischen Verhaltens. Nicht IP, nicht Domain. Suricata IDS, DNS-Tunnel-Detection, Beaconing-Analyse.

Network Intelligence
Phantom

OPSEC-Posture-Assessment und Active Defense. Honeytokens, interaktive Honeypot-Infrastruktur mit Session-Recording, Netzwerk-Tarpitting, MAC-Randomisierung, Notfall-Isolation in <2 Sekunden.

OPSEC · Active Defense
Bastion

CIS Benchmarks, NIST 800-53, DISA STIGs. Automatisierte Remediation wo sicher, dokumentiertes Verfahren wo nicht. Maximum-Security-Firewall-Profil, kein Bypass-Flag, nicht konfigurierbar.

Hardening · Compliance
Vault

Kryptographische Posture: 13 Secret-Pattern-Familien, SSH/GPG-Audit, LUKS-Inventar, PKI-Lifecycle-Management, HSM-Integration, Bitwarden-Integration. Session-Tokens nur im Memory.

Crypto · Secrets
Specter

Forensik wenn es darauf ankommt. Volatile Acquisition mit tamper-evidenter Chain of Custody. Volatility3 Memory Analysis, Filesystem-Timeline, PCAP-Rekonstruktion mit IOC-Korrelation. Court-admissible.

Forensics · IR
Wraith
Licensed

Identity Attack Surface: LDAP-Enumeration, automatisierte Privilege-Escalation-Pfad-Analyse von jedem Account bis Domain Admin. Lateral Movement Indicators.

Identity · AD
Forge
Licensed

Kontrollierte Adversary Simulation. C2-Profil-Generierung, die dokumentierten Threat-Actor-Traffic auf TLS/HTTP-Ebene repliziert. Vollständige Attack-Chain-Orchestrierung von Initial Access bis Exfiltration.

Red Team · Simulation
Oracle

Intelligence: IOC-Lifecycle aus MISP, OpenCTI, abuse.ch, lokal normalisiert, kein Upstream-Transmission. OSINT-Automatisierung, Dark-Web-Passiv-Monitoring via Tor. Keine Interaktion. Keine Attribution.

Threat Intel · OSINT
Ghoul

Living-off-the-Land Detection, das härteste Problem im Bereich, gelöst. 140+ Persistence-Locations, komplettes LOLBin Behavioral Catalog, WMI Subscriptions, COM Hijacking, PowerShell AMSI Bypass Detection.

LOLB · Persistence
Chimera

Verteilte Sensor-Architektur. Silent Sensors auf beliebigen Linux-Hosts deploybar. Verschlüsseltes Event-Forwarding über mTLS, keine offenen Ports. Lateral Movement als verbundene Sequenz über Maschinen sichtbar.

Distributed · Fleet

Open Source & Lizenz

Zwei Tiers.
Ein Prinzip: Volle Transparenz.

Die defensiven Module sind frei zugänglich und auditierbar. Die offensiven sind lizenzpflichtig, weil Verantwortung bei dieser Kategorie von Werkzeug keine Option ist.

Open Source · Blue Team

10 Module. Frei verfügbar.

Sentinel, Reaper, Netrunner, Phantom, Bastion, Vault, Specter, Ghoul, Chimera und Oracle sind vollständig open source. Jede Zeile Code ist einsehbar, fork-bar und auditierbar. Kein Vendor-Lock-in. Keine versteckten Backdoors. Verifizier es selbst.

github.com/essec-security/viper ★ ~20k Stars · MIT License
Sentinel Reaper Netrunner Phantom Bastion Vault Specter Ghoul Chimera Oracle
Commercial License · Red Team

Wraith & Forge. Lizenzpflichtig.

Die offensiven Module Wraith und Forge sind nur mit gültigem Lizenzvertrag erhältlich. Kauf erfolgt ausschließlich über verschlüsselten PGP-Kontakt. Kein Web-Shop, kein Self-Serve-Prozess.

Wraith Identity Attack Surface Mapping. LDAP-Enumeration, Privilege-Escalation-Pfade, AD-Angriffsflächen-Analyse. Ausschließlich für autorisierte Pentests und Red Team Engagements.
Forge Adversary Simulation Engine. C2-Profil-Generierung, Attack-Chain-Orchestrierung von Initial Access bis Exfiltration. Lizenz beinhaltet Trainingsumgebung und Support.
PGP Fingerprint · kontakt@es-security.at
29C8 B9E9 CBC5 9358 4626  E5CC C976 EEEE 1B32 4164
Public Key herunterladen

Verschlüssle deine Anfrage mit dem Public Key. Wir antworten nur auf verschlüsselte Nachrichten.

Architektur

Anonymität ist kein Feature.
Sie ist die Architektur.

Dein Gegner kann keine Vendor-Beziehung kompromittieren, die nicht existiert. Keine Vorladung für Aufzeichnungen, die nie erstellt wurden.

00

Kein Telemetry-Endpoint

Kein Lizenz-Server, keine Analytics, kein Crash-Reporter. Es gibt keinen Mechanismus, durch den der Betrieb von Viper Outbound-Traffic zu externer Infrastruktur erzeugt. Der Code ist auditierbar. Verifiziere jeden Claim selbst.

00

Keine gespeicherten Credentials

Session-Tokens leben ausschließlich im Memory. Vault integriert Bitwarden ohne je Credentials auf Disk zu schreiben. Chimera-Sensoren operieren über mTLS ohne gespeicherte Credentials auf Remote-Hosts.

00

Wir kennen unsere Kunden nicht

Kein Account. Keine E-Mail-Adresse. Keine Fragen. Wir akzeptieren Arrangements, die für keine Partei eine Papier-Spur hinterlassen. Das ist kein Versehen. Das ist das Design.

Zielgruppe

Für wen Viper gebaut wurde

Nicht für jeden. Für diejenigen, die verstehen, warum das wichtig ist.

Kritische Infrastruktur

Energie, Finanzen, Telekommunikation, Transport. Umgebungen, in denen Ausfallzeiten direkte wirtschaftliche und gesellschaftliche Konsequenzen haben und Standard-EDR schlicht nicht ausreicht.

Security Operations Center

SOC-Teams, die von Alert-Fatigue erdrückt werden und eine Plattform brauchen, die korreliert und priorisiert statt nur meldet. Weniger Rauschen. Mehr Signal.

Finanzinstitute & Versicherungen

Hochregulierte Umgebungen mit strengen Datenschutzanforderungen. Keine Cloud-Dependency, keine externen Datenabflüsse, vollständig auditierbare Architektur.

Technologieunternehmen & Scale-ups

Wachstumsstarke Unternehmen, die professionelle Sicherheitsinfrastruktur ohne ein dediziertes 20-köpfiges Security-Team betreiben müssen. Viper übernimmt die schwere Arbeit.

Red Teams & Pentest-Dienstleister

Profis, die mit denselben Werkzeugen arbeiten wie ihre Auftraggeber es von ihren Gegnern erwarten. Konsistente Toolchain, dokumentierte Ergebnisse, reproduzierbare Szenarien.

Und alle anderen

Dieselbe Plattform. Jedes Modul. Auf einer einzigen Maschine. Weil ernsthafte Bedrohungen nicht am Enterprise-Perimeter aufhören und die Tools das bis jetzt ausschließlich taten.

Erwerb

The threat is real.
The response is yours.

Kein Demo-Call. Keine Einführungspreise. Die Source ist vor jedem Commitment zur vollständigen Prüfung verfügbar. Verifiziere jeden Claim in diesem Dokument gegen die Implementierung.