MAGNET AXIOM CYBER
MAGNET AXIOM CYBER
Narzędzie informatyki śledczej dedykowane podmiotom komercyjnym. Wykorzystywane najczęściej do wewnętrznych dochodzeń wyjaśniających mających związek z pracownikami, Incident Threat oraz reakcji na incydenty.
Producenci | Magnet Forensic |
---|---|
Język interfejsu | Angielski |
Rodzaj | Software |
Rodzaj danych | Dokumenty, Komunikatory, Mail, Zdjęcia |
Rodzaj OS | Windows |
Działanie | Duplikowanie |
Inne filtry | Live forensic, Zabezpieczanie danych z chmury, Zdalne wyszukiwanie |
zobacz cały opis |
opis
Narzędzie informatyki śledczej dedykowane podmiotom komercyjnym. Wykorzystywane najczęściej do wewnętrznych dochodzeń wyjaśniających mających związek z pracownikami, Incident Threat oraz reakcji na incydenty.

funkcjonalności
- Szybkie i niezauważalne dla użytkownika pobieranie danych z pamięci (RAM) oraz systemu plików Windows, a także plików z systemu MacOS. W przypadku przerwania operacji, np. na skutek wyłączenia badanego urządzenia, pobieranie danych zostanie wznowione od miejsca w którym zostało przerwane.
- Użycie poświadczeń administratora celem uzyskania danych z Office 365, G Suite i Box w sposób nie alarmujący podejrzanych pracowników.
- Pobieranie danych z korporacyjnych usług chmurowych, takich jak AWS S3, EC2, Azure, Microsoft Teams i Slack.
- Podejście oparte o artefakty natychmiastowo prezentuje najważniejsze dane niezbędne do zakończenia prowadzonego dochodzenia.
- Zaawansowane funkcje analityczne pozwalające ułożyć zebrane informacje na osi czasu oraz wskazujące relacje i powiązania pomiędzy artefaktami, plikami i ludźmi.
Magnet AXIOM Cyber wykorzystywany jest przez tysiące firm na całym świecie najczęściej w następujących przypadkach:
- Nielojalne i nieetyczne zachowania pracowników – pozyskiwanie i badanie artefaktów z systemu plików, kont w chmurze, urządzeń mobilnych i pamięci RAM.
- Oszustwa „man-in-the-middle” – wykrywanie osób wykorzystujących swój uprzywilejowany dostęp do usług celem wykonania przekrętu i kradzieży pieniędzy.
- Kradzież własności intelektualnej – w tego typu przypadkach bardzo ważne jest aby zobaczyć całą historię pliku ze wszystkich możliwych źródeł, w tym Office 365, G Suite czy AWS.
- Reakcja na incydenty – zrozumienie, jak doszło do incydentu w postaci włamania do sieci, infekcji złośliwym oprogramowaniem, ataków ransomware.