Nouvelles fonctionnalités

Prise en charge Linux et autres importantes améliorations dans Magnet AXIOM Cyber 5.0

Magnet Forensics est ravi d’annoncer la sortie de Magnet AXIOM Cyber version 5.0 !

Vous l’avez demandé : la prise en charge de Linux. Et la voilà avec la sortie de Magnet AXIOM Cyber 5.0.

De plus, nous présentons la prise en charge officielle de l’exécution de Magnet AXIOM Cyber dans Microsoft Azure. Vous pouvez maintenant associer les avantages et la flexibilité de votre infrastructure cloud Microsoft Azure à la puissance d’AXIOM Cyber lorsqu’elle est dans le cloud, notamment avec la possibilité d’effectuer des collectes depuis des terminaux hors réseau.

Et nous avons toute une gamme d’autres nouveautés dans AXIOM Cyber qui amélioreront la rapidité, l’efficacité et la puissance de vos enquêtes par rapport aux versions précédentes d’AXIOM Cyber.

Si vous n’avez pas encore essayé AXIOM Cyber,demandez la version d’essai gratuite ici.

la prise en charge de Linux

Cette version est incroyable ! Nous savons que bon nombre d’entre vous utilisent AXIOM Cyber spécialement pour vos enquêtes de réponses aux incidents, et il y a souvent une importante quantité de données précieuses sur les systèmes Linux (comme les journaux système ou l’activité SSH). Il peut cependant être difficile d’obtenir, de traiter et d’analyser ces données.

L’attente est terminée.

Avec AXIOM Cyber 5.0, nous avons présenté un nouveau flux de travail dédié permettant d’ajouter Linux comme source de preuve lors du traitement des données. Nous avons commencé par la prise en charge des systèmes de fichiers Linux pour ext2, ext3 et ext4.

Ajoutez maintenant les artéfacts Linux à vos enquêtes et analysez-les avec tous les autres artéfacts que vous pouvez obtenir avec AXIOM Cyber, y compris les artéfacts issus de sources de données du cloud, des appareils mobiles, de Windows et de Mac. Pour commencer, nous sortons la prise en charge de ces artéfacts Linux fondamentaux :

  • Historique Bash
  • Interfaces réseau
  • Informations sur le système d’exploitation
  • Fichiers récents
  • Tâches programmées
  • Activité SSH
  • Éléments de démarrage
  • Jornaux systèmes
  • Corbeille
  • Comptes utilisateurs

Bon nombre de ces artéfacts fonctionneront sur la plupart des distributions Linux, mais il existe certaines différences entre ces dernières et leurs versions auront leur importance dans certaines situations. Nous avons consacré notre première prise en charge de distribution à Ubuntu, Debian, Red Hat Enterprise, Kali et Arch.

Pour en savoir plus sur ces artéfacts et la façon dont ils peuvent s’appliquer à vos enquêtes, lisez ce blog6 nouveaux artéfacts Linux et leur importance, rédigé par notre consultant en criminalistique Jamie McQuaid.

Et si vous cherchez une ressource pratique qui vous fournira un point de départ pour chercher certains de ces artéfacts sur un système Linux, consultez cette nouvelle ressource : Guide de référence rapide des emplacements cibles Linux.

Exécution de AXIOM Cyber dans Microsoft Azure

Nous vous offrons encore plus de flexibilité quant à l’emplacement où vous souhaitez exécuter AXIOM Cyber : vous pouvez l’utiliser sur une station de travail traditionnelle, sur une instance AWS EC2 et, avec la sortie de la version 5.0, vous pouvez désormais exécuter AXIOM Cyber dans Microsoft Azure.

En plus de tous les avantages dont vous profitez en utilisant votre environnement cloud Azure, l’exécution d’AXIOM Cyber dans le cloud vous permet de collecter des données depuis des terminaux qui ne sont pas connectés à votre réseau d’entreprise. Nous assistons maintenant à l’émergence d’une main-d’œuvre hybride dont une partie travaille à distance et l’autre partie travaille au bureau, une situation qui semble être la nouvelle norme pour de nombreuses organisations. Il est essentiel d’avoir un outil fiable d’acquisition à distance pour collecter puis analyser les données issues de terminaux quand ces derniers sont à la fois sur le réseau et hors réseau.

Parallèlement aux configurations testées et recommandées d’Azure pour l’hébergement d’AXIOM Cyber, AXIOM Cyber offre aux clients un soutien technique et de la documentation par le biais de notre portail client d’entraide.

Lisez notre article de blog, « Exécution de Magnet AXIOM Cyber dans Microsoft Azure », pour découvrir d’autres raisons d’utiliser Azure pour héberger AXIOM Cyber ainsi que les configurations d’Azure pour les machines virtuelles prises en charge.

Cette fonctionnalité est activée par les licences CLS de Magnet AXIOM Cyber.

La version la plus rapide, la plus efficace et la plus performante d’AXIOM Cyber à ce jour !

Le temps fait toujours partie des facteurs lorsque vous enquêtez. Obtenir à temps les preuves dont vous avez besoin pourrait bien faire une différence de centaines de milliers – voire de millions – de dollars dans des situations de vol ou de protection de propriété intellectuelle ou d’autres données sensibles. Nous en sommes conscients. C’est pourquoi nous nous efforçons constamment de vous aider à obtenir vos preuves plus rapidement.

Un traitement plus rapide

Avec AXIOM 5.0, nous avons amélioré les performances de traitement et l’efficacité de certains de vos principaux flux de travail.

En nous appuyant sur nos propres tests internes des images sur mobile, Mac et Windows entre les versions 4.11 et 5.0, nous avons observé qu’AXIOM Cyber 5.0 offrait une réduction des temps de traitement de 28 % pour certaines images ! Pour en savoir plus sur les améliorations de performance avec la version 5.0, lisez notre infographie et cet article de blog, « Traitez les preuves jusqu’à 50 % plus vite* avec AXIOM et AXIOM Cyber 5.0. »

Des flux de travail plus efficaces

Il arrive souvent que vous ne connaissiez pas tous les mots-clés que vous recherchez avant de traiter votre dossier. Avant la version 5.0, l’ajout de mots-clés après le traitement d’un dossier pouvait être fastidieux et chronophage. Avec AXIOM Cyber 5.0, nous vous permettons désormais, après votre premier traitement, d’appliquer à votre dossier des recherches de mot-clé plus précises dans les systèmes de fichiers, octet par octet.

Cette nouvelle fonctionnalité de post-traitement vous permet d’exécuter toutes les options de recherche par mot-clé sur des preuves qui ont déjà été ajoutées à un dossier, et ce sans avoir à suivre toutes les étapes de traitement initiales comme la création de nouveaux éléments de preuve.

Découvrez par vous-même à quel point il est facile d’appliquer des mots-clés au post-traitement de votre dossier dans cette vidéo explicative avec Trey Amick, consultant en criminalistique.

Des dossiers plus solides et pertinents en matière criminalistique

Nous savons tous que la quantité et les différentes sortes de données stockées dans le cloud augmentent. Fatalement, certaines données dont vous avez besoin pour la plupart de vos enquêtes proviennent de sources cloud : qu’il s’agisse de conversations issues d’applications sur le cloud telles que Slack, de preuves de réseaux sociaux utilisées dans un dossier RH ou même de données provenant de service de stockage sur le cloud, il est possible que vous ayez besoin d’un moyen plus viable sur le plan criminalistique d’acquérir et de stocker ces données du cloud.

Avec la version 5.0 d’AXIOM Cyber, nous élargissons notre utilisation du conteneur AFF4-L open source, non lié à un fournisseur et viable sur le plan criminalistique pour l’appliquer aux acquisitions de données sur le cloud. Tout comme la collecte de données à partir de terminaux à distance : AFF4-L sera le conteneur par défaut pour la collecte de données provenant de sources sur le cloud.

Si vous ne connaissez pas la norme AFF4-L, vous pouvez lire cet article de blog rédigé par notre directrice de la criminalistique, Jessica Hyde :AFF4 et AFF4-L – Une norme ouverte pour l’imagerie criminalistique.

Nouveaux artéfacts

Linux

  • Historique Bash
  • Interfaces réseau
  • Informations sur le système d’exploitation
  • Fichiers récents
  • Tâches programmées
  • Clés SSH
  • Éléments de démarrage
  • Journaux systèmes
  • Corbeille
  • Comptes utilisateurs

Windows

  • Journaux PowerShell

Android

  • Étapes Samsung Health
  • Profils d’utilisateur Samsung Health

Artéfacts mis à jour

  • Demandes d’autorisation des applications
  • Burner
  • Chrome
  • Facebook Messenger
  • Google Meet
  • Grindr
  • Life360
  • MMS
  • Motion Photos
  • Powerlog
  • Signal
  • Slack
  • Snapchat
  • Telegram
  • TextNow
  • Twitter
  • Localisations en cache dans Uber
  • WeChat
  • WhatsApp
  • Wickr
  • Yahoo Webmail

Obtenez Magnet AXIOM Cyber 5.0 dès aujourd’hui !

Si vous utilisez déjà AXIOM Cyber, téléchargez la version 5.0 sur le portail client. Si vous voulez essayer AXIOM Cyber vous-même, demandez une version d’essai gratuite aujourd’hui même!

Et, si vous êtes intéressé par la version 5.0 de Magnet AXIOM, lisez cet article de blog.

Holo, transparent letter M

Abonnez-vous dès aujourd’hui pour recevoir directement les actualités de Magnet Forensics concernant les dernières mises à jour de produits, les tendances du secteur et les nouveautés de l’entreprise.

Commencez dès aujourd’hui à moderniser vos enquêtes numériques.

Haut