Automatisierung von digitaler Forensik und Incident Response

Automatisierung von digitaler Forensik und Incident Response

Beitrag teilen

Verbessertes FTK Connect steigert Leistung und Geschwindigkeit von FTK®-Lösungen mit neuen Automatisierungs-, Integrations- und Visualisierungsfunktionen. Exterro verbessert die Automatisierung von digitaler Forensik und Incident Response mit Upgrades für FTK® Connect.

Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, gibt heute die Veröffentlichung seines aktualisierten FTK®-Connect-Tools für digitale Forensik bekannt. Es erweitert die branchenführende Plattform von Exterro um leistungsstarke neue Automatisierungs-, Orchestrierungs- und Integrationsfunktionen.

Anzeige

Untersuchungen beschleunigen

Die Automatisierung von FTK Connect ermöglicht es einerseits Unternehmen, die Reaktionen auf Vorfälle oder Untersuchungen von Sicherheitsverletzungen zu beschleunigen. Andererseits versetzt es Strafverfolgungsbehörden und Kunden aus dem öffentlichen Sektor in die Lage, die Verarbeitung und Überprüfung forensischer Beweise in Strafsachen zu optimieren. Die Markteinführung ist ein Beispiel für Exterros kontinuierliche Investitionen in die FTK®-Produktlinie im Zuge der Planung eines zukünftigen Börsengangs. Sie verdeutlicht ebenfalls das Engagement des Unternehmens auf dem Markt für digitale Forensik und Incident Response.

Pro Woche: 50 Prozent mehr Firmen-Attacken

Im Jahr 2021 waren Firmen pro Woche rund 50 Prozent mehr Cyberangriffen ausgesetzt als im Vorjahr – und Unternehmen weltweit erwarten eine Zunahme der Attacken. Wenn forensische Tools nicht direkt in den Cyber-Intrusionstools integriert sind, besteht die Gefahr, dass die für die Behebung des Angriffs erforderlichen Beweise nicht gesichert werden können. FTK Connect unterstützt die Anforderungen der Incident Response durch die Kombination neuer Automatisierungsfunktionen mit der Leistungsfähigkeit und Geschwindigkeit der FTK-Lösungen von Exterro; und zwar sowohl bei der Durchführung forensischer Untersuchungen als auch bei Incident Response Workflows und der Sicherung von Unternehmensressourcen.

Darüber hinaus können SIEM- und SOAR-Plattformen wie Splunk und Palo Alto Networks automatisch in die forensischen Produkte von FTK integriert werden. Auf diese Weise können Beweise sofort nach der Erkennung eines Eindringens gesichert werden, ohne dass ein menschliches Eingreifen erforderlich ist. Darüber hinaus bietet die Lösung eine drastisch vereinfachte Drag-and-Drop-Benutzeroberfläche (UI). Sie wurde speziell dafür entwickelt, dass auch Nicht-Programmierer problemlos Automatisierungen für jeden Falltyp erstellen können.

Der öffentliche Sektor

Für Behörden bietet FTK Connect eine dringend benötigte Automatisierungslösung, mit der sie eine Vielzahl der heutigen Herausforderungen bewältigen können. Dazu zählen unter anderem Rückstände bei der Bearbeitung von Fällen. Zu diesen kommt es aufgrund gekürzter Budgets, mangelnder Ausbildung der Mitarbeiter und der enormen Datenmengen, die verarbeitet werden müssen. Die Kosten für die Ausstattung eines kriminaltechnischen Labors mit modernster Technologie und hochqualifizierten Experten sind für die meisten Behörden unerschwinglich.

Daher verzögern sich forensische Untersuchungen nach der Sicherung eines Laufwerks oder der Sammlung von Beweismaterial, weil sie von der Verfügbarkeit geschulter Prüfer abhängen. Aufgrund dieser Umstände – und aus Kostengründen – setzen Behörden immer häufiger nicht-technische Prüfer ein, die zwar keine Ausbildung in Forensik oder forensischer Software haben, die Fälle aber für die Prüfung durch einen entsprechenden Experten vorbereiten müssen. Infolgedessen bleiben die Abschlussquoten der Ermittlungen rückständig.

Forensik: Arbeitsabläufe bei Strafverfolgungsbehörden

„Durch den Einsatz der FTK-Connect-Automatisierung können Strafverfolgungsbehörden forensische Arbeitsabläufe viel schneller durchführen und ihre vorhandenen Hardware- und Software-Investitionen besser nutzen, indem sie diese auch dann einsetzen, wenn die Benutzer nicht anwesend sind“, so Harsh Behl, Director of Product Management bei Exterro. „Wenn die Automatisierung außerhalb der Bürozeiten geplant ist, werden die 16 Stunden des Tages zwischen dem Verlassen des Arbeitsplatzes und dem Eintreffen des Ermittlers am nächsten Morgen genutzt, die bisher verschwendet wurden. Strafverfolgungsbehörden, die FTK® Lab oder FTK® Central mit FTK Connect nutzen, werden in der Lage sein, mehr Fälle in kürzerer Zeit abzuschließen.“

Die Erweiterungen von FTK Connect sind das Ergebnis der engen Partnerschaft von Exterro mit namhaften Kunden in den USA, und Europa. Die umfangreichen Erfahrungen und Marktkenntnisse dieser Kunden haben Exterro geholfen, ein Tool zu entwickeln, das Effizienz schafft und die größten Lücken anderer forensischer Lösungen schließt.

Mehr bei Exterro.com

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen