Blog

Neue Funktionen

Linux-Unterstützung und andere großartige Verbesserungen in Magnet AXIOM Cyber 5.0

Magnet Forensics freut sich anzukündigen, dass Magnet AXIOM Cyber Version 5.0 erhältlich ist!

Sie haben danach gefragt: Linux-Unterstützung. Und hier ist sie mit der Veröffentlichung von Magnet AXIOM Cyber 5.0.

Außerdem führen wir offizielle Unterstützung für die Ausführung von Magnet AXIOM Cyber in Microsoft Azure ein. Jetzt können Sie die Vorteile und Flexibilität Ihrer Microsoft-Azure-Cloud-Infrastruktur mit der Leistung von AXIOM Cyber kombinieren, wenn es um die Cloud geht — inklusive der Möglichkeit, von Endpunkten in externen Netzwerken zu erfassen.

In AXIOM Cyber gibt es eine ganze Reihe von weiteren Neuerungen, die Ihre Ermittlungen schneller, effizienter und stärker machen als in früheren Versionen von AXIOM Cyber.

Wenn Sie AXIOM Cyber noch nicht getestet haben,rBeantragen Sie hier eine kostenlose Testversion.

Linux-Unterstützung

Das ist etwas ganz Großes! Wir wissen, dass viele von Ihnen AXIOM Cyber speziell für Ihre Vorfallsreaktions-Ermittlungen nutzen, und oft gibt es auf Linux-Systemen so viele wertvolle Daten (wie Systemprotokolle oder SSH-Aktivität), doch an diese Daten zu kommen, sie zu verarbeiten und zu analysieren kann eine echte Herausforderung sein.

Das Warten hat ein Ende.

Mit AXIOM Cyber 5.0 haben wir einen neuen dedizierten Workflow eingeführt, um Linux bei der Verarbeitung von Daten als Beweisquelle hinzuzufügen. Wir haben mit der Unterstützung für die Linux-Dateisysteme ext2, ext3 und ext4 begonnen.

Fügen Sie Linux-Artefakte jetzt zu Ihren Ermittlungen hinzu und analysieren Sie sie gemeinsam mit allen anderen Artefakten, die Sie mit AXIOM Cyber erhalten, darunter Artefakte aus Cloud-, mobilen, Windows- und Mac-Datenquellen. Zu Beginn veröffentlichen wir Unterstützung für diese grundlegenden Linux-Artefakte:

  • Bash-Verlauf
  • Netzwerk-Interfaces
  • Betriebssysteminformationen
  • Neue Dateien
  • Geplante Aufgaben
  • SSH-Aktivität
  • Startup-Items
  • Systemprotokolle
  • Müll
  • Benutzerkonten

Viele dieser Artefakte funktionieren bei den meisten Linux-Distributionen, doch es gibt einige Abweichungen zwischen ihnen und die jeweilige Version ist in einigen Fällen wichtig. Wir haben unsere erste Distributionsunterstützung auf Ubuntu, Debian, Red Hat Enterprise, Kali und Arch konzentriert.

Um mehr über diese Artefakte zu lernen und wie sie für Ihre Ermittlungen wichtig sein können, lesen Sie diesen Blogbeitrag6 neue Linux-Artefakte und warum sie wichtigsind, von unserem forensischen Berater Jamie McQuaid.

Und wenn Sie auf der Suche nach einer handlichen Ressource als Ausgangspunkt dafür sind, wo diese Artefakte auf einem Linux-System zu finden sind, lesen Sie diese neue Ressource: Kurzanleitung für Linux-Zielorte.

AXIOM Cyber in Microsoft Azure ausführen

Wir bieten Ihnen noch mehr Flexibilität, wo Sie AXIOM Cyber ausführen wollen: führen Sie es an einem traditionellen Arbeitsplatz aus, in einer AWS EC2-Instanz und jetzt mit der Veröffentlichung von 5.0 können Sie AXIOM Cyber in Microsoft Azure ausführen.

Zusätzlich zu allen Vorteilen, die Sie von der Nutzung Ihrer Azure-Cloud-Umgebung haben, ermöglicht das Ausführen von AXIOM Cyber in der Cloud Ihnen, Daten von Endpunkten zu erfassen, die nicht mit Ihrem Unternehmensnetzwerk verbunden sind. Wir sehen jetzt die Entstehung einer hybriden Belegschaft, bei der die Kombination aus Home Office und Arbeit vor Ort im Büro für viele Organisationen die neue Realität abbildet. Es ist unerlässlich, ein verlässliches Erfassungstool zu haben, um Daten von Endpunkten zu analysieren, die sowohl im internen als auch im externen Netzwerk sind.

Zusammen mit getesteten und empfohlenen Konfigurationen von Azure zum Hosten von AXIOM Cyber gibt es technischen Support und Dokumentation in unserem Selbsthilfe-Kundenportal für AXIOM Cyber-Kunden.

Lesen Sie unseren Blogbeitrag „Magnet AXIOM Cyber in Microsoft Azure ausführen“ für mehr Gründe, darüber nachzudenken, Azure zu nutzen, um AXIOM Cyber zu hosten und um unterstützte Azure-VM-Konfigurationen zu sehen.

Dieses Feature ist möglich durch CLS-Lizensierung von Magnet AXIOM Cyber.

Die bisher schnellste, effizienteste und stärkste Version von AXIOM Cyber!

Zeit ist immer ein wichtiger Faktor bei einer Ermittlung. Die nötigen Beweise rechtzeitig zu finden kann potentiell den Unterschied zwischen hunderten und tausenden — wenn nicht Millionen — Dollar geistigen Eigentums oder anderer sensibler Daten, die verloren gegangen sind oder gerettet werden können, machen. Das verstehen wir. Also überlegen wir uns immer Wege, es Ihnen zu ermöglichen, Ihre Beweise schneller zu bekommen.

Schnellere Verarbeitung

Mit AXIOM 5.0 haben wir einige Performance-Verbesserungen bei der Verarbeitung realisiert sowie einige Ihrer Schlüssel-Workflows effizienter gemacht.

Basierend auf unseren eigenen internen Tests von mobilen, Mac- und Windows-Images zwischen den Versionen 4.11 und 5.0 haben wir beobachtet, dass die Verarbeitungszeiten in AXIOM Cyber 5.0 bei einigen Images um bis zu 28 % gesunken sind! Um mehr über die Performance-Verbesserungen in 5.0 zu lesen, haben wir eine Infografik und diesen Blogbeitrag zusammengestellt: „Verarbeiten Sie Beweise bis zu 50 % schneller* mit AXIOM und AXIOM Cyber 5.0“.

Effizientere Workflows

Oft kennen Sie nicht alle Schlüsselwörter, nach denen Sie suchen, bevor Sie Ihren Fall verarbeiten. Vor 5.0 war es teilweise umständlich und kostete wertvolle Zeit, neue Schlüsselwörter nach der Verarbeitung eines Falls hinzuzufügen. Jetzt, mit AXIOM Cyber 5.0, haben wir die Möglichkeit hinzugefügt, nach Ihrer ursprünglichen Verarbeitung, Schlüsselwortsuchen einem tieferen Dateisystem Byte für Byte, passend zu Ihrem Fall, anzuwenden.

Dieses neue Schlüsselwort-Post-Verarbeitungs-Feature ermöglicht es Ihnen, alle Schlüsselwortsuchen-Einstellungen mit den Beweisen abzugleichen, die dem Fall bereits hinzugefügt wurden, ohne alle ursprünglichen Verarbeitungsschritte durchführen zu müssen, inklusive der Erstellung neuer Beweis-Gegenstände.

Sehen Sie selbst, wie leicht es ist, Ihrem Fall Schlüsselwörter nach der Verarbeitung hinzuzufügen, in diesem Anleitungsvideo mit dem forensischen Berater Trey Amick.

Stärkere, forensisch fundiertere Fälle

Wir wissen alle, dass die Menge und unterschiedlichen Arten von Daten, die in der Cloud gespeichert sind, größer werden. Daher kommt mit Sicherheit immerhin ein Teil Ihrer benötigten Daten von Cloudquellen: ob Chats aus cloud-basierten Apps wie Slack, Social-Media-Beweise in einem HR-Fall oder gar Daten aus Cloudspeicherdiensten, die Wahrscheinlichkeit ist hoch, dass Sie einen forensisch fundierten Weg, diese Clouddaten zu erfassen und zu speichern, benötigen.

Jetzt mit AXIOM Cyber 5.0 erweitern wir unsere Verwendung von herstellerunabhängigen Open-Source- und forensisch fundierten AFF4-L-Containern zur Erfassung von Clouddaten. Genau wie die Erfassung von Daten von Remote-Endpunkten: AFF4-L ist der Standard-Container zur Erfassung von Daten aus Cloudquellen.

Wenn Sie nicht vertraut mit dem AFF4-L-Standard sind, können Sie in diesem Blogbeitrag von unser forensischen Leiterin Jessica Hyde mehr darüber lesen:AFF4 & AFF4-L – ein offener Standard für forensische Image-Erstellung.

Neue Artefakte

Linux

  • Bash-Verlauf
  • Netzwerk-Interfaces
  • OS-Info
  • Neue Dateien
  • Geplante Aufgaben
  • SSH-Keys
  • Startup-Items
  • Systemprotokolle
  • Müll
  • Benutzerkonten

Windows

  • Powershell-Protokolle

Android

  • Samsung Health Schritte
  • Samsung Health Nutzerprofil

Aktualisierte Artefakte

  • Anwendungsgenehmigungen
  • Burner
  • Chrome
  • Facebook Messenger
  • Google Meet
  • Grindr
  • Life360
  • MMS
  • Bewegungsaufnahme
  • Powerlog
  • Signal
  • Slack
  • Snapchat
  • Telegram
  • TextNow
  • Twitter
  • Uber gespeicherte Standorte
  • WeChat
  • WhatsApp
  • Wickr
  • Yahoo Webmail

Magnet AXIOM Cyber 5.0 heute herunterladen!

Wenn Sie AXIOM Cyber bereits verwenden, laden Sie 5.0 herunter im Kundenportal. Sie möchten AXIOM Cyber selbst ausprobieren, Fragen Sie noch heute eine kostenlose Testversion an!

Und wenn Sie an der 5.0-Veröffentlichung von Magnet AXIOM interessiert sind, lesen Sie darüber in diesem Blogbeitrag.

Holo, transparent letter M

Subscribe today to hear directly from Magnet Forensics on the latest product updates, industry trends, and company news.

Beginnen Sie noch heute mit der Modernisierung Ihrer digitalen Ermittlungen.

Nach oben