Notre partenariat avec Magnet Forensics

Magnet AXIOM Cyber

Une solution forensic conçue pour répondre aux besoins des organisations effectuant des acquisitions à distance, la collecte et l’analyse d’éléments de preuve provenant de services de stockage et de communication cloud, d’ordinateurs et appareils mobiles.

Fonctionnalités

Cloud

Les services de cloud computing ont changé la façon dont les employés communiquent, partagent et stockent des informations.

Exploitez les informations d’identification de l’administrateur ou de l’utilisateur pour accéder aux journaux d’audit et examiner les comptes cloud des employés sans les avertir d’une enquête en cours.

AXIOM Cyber acquiert et analyse les données provenant des services de stockage cloud de l’entreprise tels que AWS S3, AWS B, EC2 et Azure, en plus d’autres sources cloud notamment Office 365, G Suite, Box, Dropbox, Slack, et iCloud.

Ordinateur

AXIOM Cyber fournit les outils de récupération, de recherche et d’analyse les plus complets et les plus puissants pour Mac et PC.

Les fonctions d’analyse puissantes et intuitives d’AXIOM Cyber telles que Timeline, Connections, et Magnet.AI vous permettent de vous focaliser immédiatement sur les données les plus pertinentes, ce qui vous permet de travailler
plus rapidement et de présenter facilement vos conclusions aux RH, au service juridique et aux autres parties prenantes.

Téléphone

Que vous ayez une politique de BYOD ou une politique d’entreprise, faites d’AXIOM Cyber un élément essentiel de votre boîte à outils pour les enquêtes sur iOS et Android.

Des techniques complètes d’analyse et de découpage permettent de trouver davantage d’artefacts tels que l’historique du navigateur, les discussions, les e-mails et les documents.

Visualisez et présentez facilement les preuves en affichant les courriels et les discussions dans leur format d’origine, ce qui est souvent nécessaire pour les enquêtes sur les ressources humaines, comme les cas de harcèlement ou de mauvaise conduite des employés.

Chaque jour, des organisations de toutes tailles sont victimes de menaces de cybersécurité. Grâce à une approche axée sur les artefacts et à l’acquisition à distance intégrée, Magnet AXIOM Cyber vous aide à comprendre rapidement les incidents de sécurité afin de pouvoir protéger votre entreprise à l’avenir.

Utilisez AXIOM Cyber pour les enquêtes sur les RH et les menaces d’initiés, ainsi que pour l’analyse des causes profondes dans le cadre de la réponse aux incidents.

Collecte secrète à distance

AXIOM Cyber vous permet d’effectuer rapidement et secrètement des collectes à distance d’appareils Mac et Windows dans un conteneur AFF4-L à valeur légale. Reconnectez-vous automatiquement à la cible si elle se déconnecte et reprenez les collectes là où vous les avez laissées.

Acquisition avancée du cloud

Utilisez les informations d’identification de l’administrateur pour acquérir des données à partir d’Office 365, G Suite et Box afin de ne pas alerter les employés impliqués dans une enquête en cours. Recueillez des données à partir des services de cloud d’entreprise tels que AWS S3, EC2, les machines virtuelles Azure, MS Teams et Slack, qui sont essentiels pour aider les enquêtes sur les menaces d’initiés et les RH.

Réduire la complexité

L’approche  » artefacts d’abord  » d’AXIOM Cyber présente immédiatement les données dont vous avez besoin pour travailler sur votre cas avec facilité et efficacité. Les puissantes fonctions d’analyse telles que Timeline, Connections et Magnet.AI vous font gagner du temps et vous épargnent des tracas.

Les types d’incident cyber

Mauvaise conduite d’un employé

Rassemblez toutes les pièces du puzzle en examinant les artefacts du système de fichiers, des comptes cloud, des appareils mobiles et de la mémoire lorsqu’il s’agit d’allégations de harcèlement sur le lieu de travail ou d’utilisation abusive des biens de l’entreprise.

Vol de propriété intellectuelle

Lorsqu’il s’agit de cas d’exfiltration de données, il est essentiel de voir tout l’historique d’un fichier. Comprendre l’historique d’un fichier à travers toutes les sources de preuves, y compris Office 365, G Suite, et le stockage cloud AWS.

Fraude

Les initiés peuvent utiliser leur accès privilégié pour modifier des dossiers et voler ou transférer de l’argent à des fins financières. AXIOM Cyber aide les enquêteurs à comprendre rapidement quelles données ont été consultées et par qui.

Réponse à incident

Les intrusions réseau, les logiciels malveillants et les attaques par ransomware ont des effets catastrophiques. Le puissant ensemble d’outils d’AXIOM Cyber vous permet de comprendre comment un incident s’est produit afin de pouvoir l’éviter à l’avenir.