Magnet AXIOM Cyber

Narzędzie informatyki śledczej dedykowane podmiotom komercyjnym. Wykorzystywane najczęściej do wewnętrznych dochodzeń wyjaśniających mających związek z pracownikami, Incident Threat oraz reakcji na incydenty.

Producenci

Magnet Forensic

Język interfejsu

Angielski

Rodzaj

Software

Rodzaj danych

Dokumenty, Komunikatory, Mail, Zdjęcia

Rodzaj OS

Windows

Działanie

Duplikowanie

Inne filtry

Live forensic, Zabezpieczanie danych z chmury, Zdalne wyszukiwanie

zobacz cały opis
Produkt został dodany do wyceny.

opis

Narzędzie informatyki śledczej dedykowane podmiotom komercyjnym. Wykorzystywane najczęściej do wewnętrznych dochodzeń wyjaśniających mających związek z pracownikami, Incident Threat oraz reakcji na incydenty.

funkcjonalności

  • Szybkie i niezauważalne dla użytkownika pobieranie danych z pamięci (RAM) oraz systemu plików Windows, a także plików z systemu MacOS. W przypadku przerwania operacji, np. na skutek wyłączenia badanego urządzenia, pobieranie danych zostanie wznowione od miejsca w którym zostało przerwane.
  • Użycie poświadczeń administratora celem uzyskania danych z Office 365, G Suite i Box w sposób nie alarmujący podejrzanych pracowników.
  • Pobieranie danych z korporacyjnych usług chmurowych, takich jak AWS S3, EC2, Azure, Microsoft Teams i Slack.
  • Podejście oparte o artefakty natychmiastowo prezentuje najważniejsze dane niezbędne do zakończenia prowadzonego dochodzenia.
  • Zaawansowane funkcje analityczne pozwalające ułożyć zebrane informacje na osi czasu oraz wskazujące relacje i powiązania pomiędzy artefaktami, plikami i ludźmi.

 

Magnet AXIOM Cyber wykorzystywany jest przez tysiące firm na całym świecie najczęściej w następujących przypadkach:

  • Nielojalne i nieetyczne zachowania pracowników – pozyskiwanie i badanie artefaktów z systemu plików, kont w chmurze, urządzeń mobilnych i pamięci RAM.
  • Oszustwa „man-in-the-middle” – wykrywanie osób wykorzystujących swój uprzywilejowany dostęp do usług celem wykonania przekrętu i kradzieży pieniędzy.
  • Kradzież własności intelektualnej – w tego typu przypadkach bardzo ważne jest aby zobaczyć całą historię pliku ze wszystkich możliwych źródeł, w tym Office 365, G Suite czy AWS.
  • Reakcja na incydenty – zrozumienie, jak doszło do incydentu w postaci włamania do sieci, infekcji złośliwym oprogramowaniem, ataków ransomware.

potrzebujesz wsparcia?