Blog

Produktmerkmale

Indexsuchen-Endpunkte für gezielte Erhebungen

Unserer Meinung nach ist eines der Hauptmerkmale von Magnet AXIOM Cyber die Art und Weise, wie es Ermittlern ermöglicht, forensisch fundierte Bilder über das Netzwerk zu erfassen und Endpunktdaten zu Systemartefakten zu verarbeiten, die sowohl für Anfänger als auch für erfahrene Ermittler nutzbar sind.

Wir haben diese Funktionalität auf netzfremde Endpunkte ausgeweitet, um die steigende Nachfrage nach Remote-Arbeit zu befriedigen, und Sie können in unserem Blog mehr darüber lesen:Nutzung der Cloud, um mit AXIOM Cyber Off-Network-Endpunkte zu erfassen.

AXIOM Cyber 5.2 stellt die nächste Evolutionsstufe darin dar, wie unsere Produkte Remote-Ermittlungen ermöglichen, indem Indexsuch- und Filterfunktionen zu Remote-Systemvorschauen hinzugefügt werden.

Need for Speed

Es gibt keinen Unterschied darin, wie der Agent eingesetzt oder verbunden ist. Wir haben ein kleines Kontrollkästchen in Ihren Arbeitsablauf eingefügt, das es ermöglicht, System-Metadaten zu streamen und auf dem Ermittler-System zu indizieren. Bei unseren internen Tests dauerte dies in der Regel weniger als 5 Minuten.*

Sobald der Index erstellt ist, laufen alle Benutzerabfragen gegen den lokalen Index. Suche nach einem Dateinamen. Filter auf Erweiterung. Setzen Sie einen Datumsbereichsfilter ein. So ist es – jeder Suchbegriff liefert sofortige Ergebnisse

Gezielte Erhebungen mit AXIOM Cyber waren noch nie so schnell.

Zielen, Anpassen und Überwinden

Die Möglichkeit, Indexsuchen nach Endpunktdaten durchzuführen, beschleunigt nicht nur Ihre Ermittlungen, sondern bietet auch mehr Flexibilität. Wenn die Personalabteilung Aktualisierungen vornimmt, kann sich Ihr Datumsbereich ändern. Oder eine zuvor ignorierte Dateierweiterung ist nun das Ziel Ihrer Ermittlung. Und wenn der Endpunkt mitten in der Indexierung offline geht, wird der Prozess fortgesetzt, sobald der Endpunkt wieder da ist. Auf diese Weise wird sichergestellt, dass Sie auf die richtigen Daten zugreifen können, selbst wenn etwas schief geht.

Ein Beispiel aus der Praxis

Im Vorfeld der Veröffentlichung dieser neuen Funktion haben wir – wie bei allen anderen Funktionen und Veröffentlichungen – umfangreiche interne Tests durchgeführt. Für unsere Tests haben wir eine Instanz von AXIOM Cyber in der Cloud verwendet. Wenn Sie mehr darüber erfahren möchten, wie Sie Ihre Workstation oder Laborumgebung virtualisieren können, besuchen Sie unseren Blog: Virtualisierung Ihres Forensiklabors in der Cloud Teil : Nutzung von IaaS für Ihr Labor).

Die VM mit AXIOM Cyber wurde in der Region Ostküste der Vereinigten Staaten ausgeführt, während der Zielcomputer in Südkalifornien ohne VPN lief. Nach der Bereitstellung des AXIOM Cyber Remote-Agenten haben wir das Kontrollkästchen aktiviert, um eine Verbindung zum Agenten herzustellen und die Metadaten des Dateisystems zu indizieren.

Und jetzt kommt das Beste: Zwei Minuten und siebenundvierzig Sekunden später war der Inhalt des 500-GB-Laufwerks auf dem Zielcomputer indiziert! Wir haben einen Filter für “OST”-Dateierweiterungen laufen lassen, und die beiden erschienen sofort. In weniger als drei Minuten waren wir dem alten Paradigma bereits um Stunden voraus. Auf Endgeräten, auf denen Netzwerk-Meeting-Software mit Screenshare und Kameras gleichzeitig läuft, konnten wir jedoch eine erhebliche Verlangsamung feststellen. Diese Tests dauerten etwa 12 Minuten.*

Wir freuen uns sehr, diese Funktion der Community zur Verfügung stellen zu können, und sind gespannt darauf, zu erfahren, wie Sie bei der Durchführung von Ermittlungen an entfernten Endpunkten Zeit sparen.

*Interne Testdaten dienen nur zur Veranschaulichung und sollten nicht als Garantie für die typischen Ergebnisse von AXIOM Cyber angesehen werden.

Holo, transparent letter M

Subscribe today to hear directly from Magnet Forensics on the latest product updates, industry trends, and company news.

Beginnen Sie noch heute mit der Modernisierung Ihrer digitalen Ermittlungen.

Nach oben