MAGNET AXIOM CYBER

Producent: Magnet Forensic
Kategoria: Analiza desktopów i laptopów, Zabezpieczanie danych,
Rodzaj: Software,
Język interfejsu: Angielski,
Rodzaj danych: Dokumenty, Komunikatory, Mail, Zdjęcia,
Rodzaj OS: Windows,
Działanie: Duplikowanie,
Inne filtry: Live forensic, Zabezpieczanie danych z chmury, Zdalne wyszukiwanie,

Narzędzie informatyki śledczej dedykowane podmiotom komercyjnym. Wykorzystywane najczęściej do wewnętrznych dochodzeń wyjaśniających mających związek z pracownikami, Incident Threat oraz reakcji na incydenty.

zobacz pełny opis

Opis MAGNET AXIOM CYBER

Narzędzie informatyki śledczej dedykowane podmiotom komercyjnym. Wykorzystywane najczęściej do wewnętrznych dochodzeń wyjaśniających mających związek z pracownikami, Incident Threat oraz reakcji na incydenty.

Podstawowe funkcjonalności MAGNET AXIOM CYBER

  • Szybkie i niezauważalne dla użytkownika pobieranie danych z pamięci (RAM) oraz systemu plików Windows, a także plików z systemu MacOS. W przypadku przerwania operacji, np. na skutek wyłączenia badanego urządzenia, pobieranie danych zostanie wznowione od miejsca w którym zostało przerwane.
  • Użycie poświadczeń administratora celem uzyskania danych z Office 365, G Suite i Box w sposób nie alarmujący podejrzanych pracowników.
  • Pobieranie danych z korporacyjnych usług chmurowych, takich jak AWS S3, EC2, Azure, Microsoft Teams i Slack.
  • Podejście oparte o artefakty natychmiastowo prezentuje najważniejsze dane niezbędne do zakończenia prowadzonego dochodzenia.
  • Zaawansowane funkcje analityczne pozwalające ułożyć zebrane informacje na osi czasu oraz wskazujące relacje i powiązania pomiędzy artefaktami, plikami i ludźmi.

 

Magnet AXIOM Cyber wykorzystywany jest przez tysiące firm na całym świecie najczęściej w następujących przypadkach:

  • Nielojalne i nieetyczne zachowania pracowników – pozyskiwanie i badanie artefaktów z systemu plików, kont w chmurze, urządzeń mobilnych i pamięci RAM.
  • Oszustwa „man-in-the-middle” – wykrywanie osób wykorzystujących swój uprzywilejowany dostęp do usług celem wykonania przekrętu i kradzieży pieniędzy.
  • Kradzież własności intelektualnej – w tego typu przypadkach bardzo ważne jest aby zobaczyć całą historię pliku ze wszystkich możliwych źródeł, w tym Office 365, G Suite czy AWS.
  • Reakcja na incydenty – zrozumienie, jak doszło do incydentu w postaci włamania do sieci, infekcji złośliwym oprogramowaniem, ataków ransomware.

Artykuły powiązane

Inni też oglądali