FTK® ENTERPRISE
Tiến hành điều tra nội bộ và tạo điều kiện thuận lợi cho việc tuân thủ pháp luật và quy định trong môi trường doanh nghiệp với tiêu chuẩn vàng của phần mềm pháp y kỹ thuật số
Dòng sản phẩm FTK® là phần mềm pháp y kỹ thuật số đáng tin cậy nhất trên thế giới. Được xây dựng có mục đích cho tập đoàn hiện đại, FTK Enterprise mang lại sức mạnh và tốc độ điều tra pháp y kỹ thuật số để phù hợp với các tính năng đặc biệt được thiết kế cho môi trường doanh nghiệp.
Truy cập nhiều thiết bị trên mạng của bạn. Có được khả năng hiển thị pháp lý về dữ liệu phục vụ điều tra của nhân viên và hỗ trợ việc tuân thủ quy định và pháp luật. Thực thi các chính sách, bảo vệ dữ liệu và sở hữu trí tuệ, đồng thời giảm chi phí—bất kể quy mô hoặc phạm vi địa lý của tổ chức của bạn. Khi tổ chức của bạn cần phản hồi nhanh chóng báo cáo hành vi sai trái nội bộ, giải quyết vấn đề tuân thủ hoặc phản hồi sự cố hoặc vi phạm bảo mật, FTK Enterprise cung cấp quyền truy cập vào dữ liệu trên mạng của bạn, bất kể vị trí.
.
Các tính năng tích hợp được chọn (Selected Built-In Features):
Thu thập dữ liệu (Data Acquisition)
Thu thập dữ liệu từ đĩa hoặc RAM, tài liệu, hình ảnh, email, webmail, tạo phẩm Internet, lịch sử web và bộ đệm, phiên trò chuyện, tệp nén, tệp sao lưu, tệp được mã hóa, chia sẻ mạng, tệp đã xóa, video, v.v.
An toàn và tuân thủ (Secure and Compliant)
Giải pháp được chứng nhận FIPS 140-2 tuân theo các yêu cầu của GLBA 501b, Sarbanes-Oxley (SOX), SB13386, HIPAA và ISO 27001, đồng thời có đầy đủ chức năng trong môi trường Zero Trust environments.
Sưu tập dữ liệu điểm cuối có thể mở rộng (Scalable Endpoint Collection)
Tốc độ thu thập và xử lý điểm cuối có thể mở rộng chưa từng có để đạt được hiệu quả đáng kể. Dễ dàng thu thập đồng thời dữ liệu dễ biến động từ tối đa 20.000 điểm cuối từ xa.
Phục hồi và giải mã mật khẩu (Password Recovery and Decryption)
Khôi phục, giải mã hoặc bẻ khóa mật khẩu và chứng chỉ để truy cập dữ liệu bị khóa với sự hỗ trợ FTK cho Windows BitLocker và ClearKey.
Điều tra Mac® được tối ưu hóa (Optimized Mac® Investigations)
Thu thập một cách kín đáo từ các điểm cuối của máy Mac với hiệu suất mượt mà đến mức không thể nhận ra. Phân tích cú pháp các thành phần lạ từ Apple® Mail, iMessage®, iWork®, Safari® và Outlook® cho Mac nhanh hơn bao giờ hết.
Nhận dạng ký tự quang học (Optical Character Recognition)
Nhận dạng văn bản, độ chính xác và tốc độ chưa từng có bằng cách sử dụng LEADTOOLS để tạo các tài liệu có thể tìm kiếm và xuất được. Nâng cấp khả năng của bạn với khả năng chuyển đổi tài liệu chính xác mới của ABBYY OCR.
Giám sát và khắc phục mối đe dọa từ xa (Remote Threat Monitoring and Remediation)
Tìm kiếm, giám sát và giải quyết vấn đề từ xa bằng cách lọc dữ liệu, tìm kiếm theo từ khóa cụ thể và chọn lọc dữ liệu trực tiếp ở bất kỳ điểm cuối nào, sau đó nhập có chọn lọc dữ liệu đã chọn để phân tích sâu hơn.
Phân tích bộ nhớ từ xa (Remote Memory Analysis)
Tiến hành phân tích bộ nhớ trực tiếp, từ xa của các điểm cuối, bao gồm trên các thiết bị có phiên bản hệ điều hành Windows mới nhất, như Windows 2019 và Windows 10, cũng như MacOS 10 và Linux.
Khả năng tùy chọn (Optional Capabilities)…
Quy trình làm việc tự động với FTK Connect API (Automated Workflows with FTK Connect API)
Tích hợp với các nền tảng SIEM, SOAR hoặc an ninh mạng của bạn để tự động hóa các tác vụ thu thập, xử lý và quản trị điều tra khi phát hiện mối đe dọa.
Tích hợp khả năng dịch ngoại tuyến (Integrated Offline Translation)
Tiến hành điều tra xuyên biên giới với bộ dữ liệu đa ngôn ngữ. Thu thập, xử lý, dịch và xem xét dữ liệu trong nền tảng điều tra thống nhất, tiết kiệm thời gian và tiền bạc cho các dịch vụ dịch theo ngữ cảnh.
Bảng điều khiển đa vụ án tương tác, có thể tùy chỉnh (Interactive, Customizable Cross-Case Dashboards)
Biên soạn thông tin quan trọng đối với từng điều tra viên bằng bảng thông tin được tùy chỉnh theo vai trò. Đạt được sự minh bạch hoàn toàn và hiểu biết sâu sắc về các điểm dữ liệu quan trọng nhất trong tất cả các trường hợp cùng một lúc.
Bảng điều khiển phân tích sau vi phạm (Post-Breach Analysis Console)
Nhanh chóng xem xét và phân tích các yếu tố dữ liệu dễ biến động chính bao gồm các quy trình, ổ cắm, trình điều khiển, người dùng, cổng, DLL, tay cầm, v.v. trên các máy và theo thời gian.
Hỗ trợ IoC, YARA và MISP (IoC, YARA, and MISP Support)
Xác định và điều tra các sự cố để tìm dấu hiệu xâm phạm, bao gồm các quy tắc YARA và MISP, để xác định cách thức và lý do xảy ra sự cố mạng cũng như để ứng phó nhanh chóng và hiệu quả hơn.
|