Alles, was Sie brauchen, um Ihre Infrastruktur zu verwalten
Von Remote-Zugriff bis Compliance-Automatisierung — Caracal liefert alles, was moderne IT-Teams brauchen.
Remote-Zugriff
Zugriff auf alles, von überall
Mehrere Protokolle
SSH, RDP, VNC und vollständige Desktop-Sitzungen direkt im Browser. Keine Installation nötig — einfach öffnen und verbinden.
Netzwerk-Proxy
Go-basierte Agenten dienen als Netzwerk-Proxys und ermöglichen Zugriff auf Geräte hinter Firewalls und NAT — ohne offene Ports.
Caracal Tuft
Native Desktop-App für performanten Remote-Zugriff. Für alle, die noch mehr Geschwindigkeit und Komfort wollen.
Sitzungsaufzeichnung
Jede Sitzung wird mit vollständigen Metadaten erfasst: Benutzer, Gerät, Zeitstempel, IP-Adresse und Sitzungstyp.
Netzwerkgeräte-Management
Router, Switches und Firewalls im Griff
Herstellerübergreifend
Cisco, MikroTik, Juniper, FortiGate, HP ProCurve, Arista, Palo Alto, Ubiquiti und weitere. Alte Hardware noch im Einsatz? Kein Problem — solange sie SSH spricht, kann Caracal sie verwalten.
Konfigurations-Backup
Automatische Backups mit Versionierung. Konfigurationen im Zeitverlauf vergleichen und Änderungen netzwerkweit nachverfolgen.
Konfigurations-Rollout
Konfigurationsänderungen mit Validierung auf Netzwerkgeräte ausrollen — einzeln oder auf ganze Gruppen.
Netzwerk-Compliance
Konfigurationen gegen Vorgaben prüfen, Abweichungen erkennen und Konsistenz im gesamten Netzwerk sicherstellen.
Compliance & Konfiguration
Puppet und Ansible ablösen — mit einer integrierten Lösung
Flexible Regeltypen
Datei vorhanden, Inhalt prüfen, Zeilen sicherstellen, Pakete, Dienste, Berechtigungen und mehr — für jedes Compliance-Szenario die passende Regel.
Automatische Korrektur
Abweichungen werden erkannt und automatisch behoben. Systeme kehren selbstständig in den Sollzustand zurück — ohne manuelles Eingreifen.
Host-Gruppen
Compliance-Richtlinien gezielt über Host-Gruppen zuweisen. Gruppierung nach Betriebssystem, Standort, Rolle oder beliebigen Gerätemerkmalen.
Dateitransfer & Dateibrowser
Dateien in beide Richtungen übertragen — mit Prüfsummen und Fortschrittsanzeige. Remote-Dateisysteme direkt im Browser durchsuchen.
Sicherheit & Zugriffskontrolle
Sicherheit auf allen Ebenen
Rollenbasierte Zugriffskontrolle
Feingranulare Berechtigungen pro Ressource. Zugriff auf Geräte, Dateien, Konfigurationen und Verwaltungsfunktionen gezielt steuern.
Verschlüsselte Zugangsdaten
Alle Zugangsdaten werden verschlüsselt gespeichert (Fernet). Keine Klartextausgabe in Logs oder API-Antworten.
HMAC-Authentifizierung
Agenten authentifizieren sich per HMAC-Signatur in 2-3ms. Sicher, schnell und geschützt gegen Replay-Angriffe.
Geoblocking & Fail2Ban
IP-basiertes Geoblocking und automatische Sperre bei Brute-Force-Versuchen. Mehrere Schutzschichten für Ihre Infrastruktur.
Audit & Analyse
Volle Transparenz über den laufenden Betrieb
Lückenloser Audit-Trail
Jede Aktion protokolliert — mit Benutzer, Ressource, Zeitstempel und IP. Klartextnamen statt kryptischer UUIDs.
KI-gestützte Analyse
KI-basierte Auswertung von Sitzungen inklusive Bildanalyse. Automatische Erkenntnisse aus Ihren Betriebsdaten.
Mandantenfähigkeit
Vollständige Mandantentrennung mit der Hierarchie Organisation > Standort > Gerät. Mehrere Kunden über eine Plattform verwalten.
Microsoft SSO
Unternehmenstaugliche Microsoft-OAuth-Anbindung. Single Sign-On für nahtlose Anmeldung in Firmenumgebungen.
