Automatisierung von digitaler Forensik und Incident Response

Automatisierung von digitaler Forensik und Incident Response

Beitrag teilen

Verbessertes FTK Connect steigert Leistung und Geschwindigkeit von FTK®-Lösungen mit neuen Automatisierungs-, Integrations- und Visualisierungsfunktionen. Exterro verbessert die Automatisierung von digitaler Forensik und Incident Response mit Upgrades für FTK® Connect.

Exterro, Anbieter von Legal-GRC-Software, die E-Discovery, digitale Forensik, Datenschutz und Cybersecurity-Compliance vereint, gibt heute die Veröffentlichung seines aktualisierten FTK®-Connect-Tools für digitale Forensik bekannt. Es erweitert die branchenführende Plattform von Exterro um leistungsstarke neue Automatisierungs-, Orchestrierungs- und Integrationsfunktionen.

Anzeige

Untersuchungen beschleunigen

Die Automatisierung von FTK Connect ermöglicht es einerseits Unternehmen, die Reaktionen auf Vorfälle oder Untersuchungen von Sicherheitsverletzungen zu beschleunigen. Andererseits versetzt es Strafverfolgungsbehörden und Kunden aus dem öffentlichen Sektor in die Lage, die Verarbeitung und Überprüfung forensischer Beweise in Strafsachen zu optimieren. Die Markteinführung ist ein Beispiel für Exterros kontinuierliche Investitionen in die FTK®-Produktlinie im Zuge der Planung eines zukünftigen Börsengangs. Sie verdeutlicht ebenfalls das Engagement des Unternehmens auf dem Markt für digitale Forensik und Incident Response.

Pro Woche: 50 Prozent mehr Firmen-Attacken

Im Jahr 2021 waren Firmen pro Woche rund 50 Prozent mehr Cyberangriffen ausgesetzt als im Vorjahr – und Unternehmen weltweit erwarten eine Zunahme der Attacken. Wenn forensische Tools nicht direkt in den Cyber-Intrusionstools integriert sind, besteht die Gefahr, dass die für die Behebung des Angriffs erforderlichen Beweise nicht gesichert werden können. FTK Connect unterstützt die Anforderungen der Incident Response durch die Kombination neuer Automatisierungsfunktionen mit der Leistungsfähigkeit und Geschwindigkeit der FTK-Lösungen von Exterro; und zwar sowohl bei der Durchführung forensischer Untersuchungen als auch bei Incident Response Workflows und der Sicherung von Unternehmensressourcen.

Darüber hinaus können SIEM- und SOAR-Plattformen wie Splunk und Palo Alto Networks automatisch in die forensischen Produkte von FTK integriert werden. Auf diese Weise können Beweise sofort nach der Erkennung eines Eindringens gesichert werden, ohne dass ein menschliches Eingreifen erforderlich ist. Darüber hinaus bietet die Lösung eine drastisch vereinfachte Drag-and-Drop-Benutzeroberfläche (UI). Sie wurde speziell dafür entwickelt, dass auch Nicht-Programmierer problemlos Automatisierungen für jeden Falltyp erstellen können.

Der öffentliche Sektor

Für Behörden bietet FTK Connect eine dringend benötigte Automatisierungslösung, mit der sie eine Vielzahl der heutigen Herausforderungen bewältigen können. Dazu zählen unter anderem Rückstände bei der Bearbeitung von Fällen. Zu diesen kommt es aufgrund gekürzter Budgets, mangelnder Ausbildung der Mitarbeiter und der enormen Datenmengen, die verarbeitet werden müssen. Die Kosten für die Ausstattung eines kriminaltechnischen Labors mit modernster Technologie und hochqualifizierten Experten sind für die meisten Behörden unerschwinglich.

Daher verzögern sich forensische Untersuchungen nach der Sicherung eines Laufwerks oder der Sammlung von Beweismaterial, weil sie von der Verfügbarkeit geschulter Prüfer abhängen. Aufgrund dieser Umstände – und aus Kostengründen – setzen Behörden immer häufiger nicht-technische Prüfer ein, die zwar keine Ausbildung in Forensik oder forensischer Software haben, die Fälle aber für die Prüfung durch einen entsprechenden Experten vorbereiten müssen. Infolgedessen bleiben die Abschlussquoten der Ermittlungen rückständig.

Forensik: Arbeitsabläufe bei Strafverfolgungsbehörden

„Durch den Einsatz der FTK-Connect-Automatisierung können Strafverfolgungsbehörden forensische Arbeitsabläufe viel schneller durchführen und ihre vorhandenen Hardware- und Software-Investitionen besser nutzen, indem sie diese auch dann einsetzen, wenn die Benutzer nicht anwesend sind“, so Harsh Behl, Director of Product Management bei Exterro. „Wenn die Automatisierung außerhalb der Bürozeiten geplant ist, werden die 16 Stunden des Tages zwischen dem Verlassen des Arbeitsplatzes und dem Eintreffen des Ermittlers am nächsten Morgen genutzt, die bisher verschwendet wurden. Strafverfolgungsbehörden, die FTK® Lab oder FTK® Central mit FTK Connect nutzen, werden in der Lage sein, mehr Fälle in kürzerer Zeit abzuschließen.“

Die Erweiterungen von FTK Connect sind das Ergebnis der engen Partnerschaft von Exterro mit namhaften Kunden in den USA, und Europa. Die umfangreichen Erfahrungen und Marktkenntnisse dieser Kunden haben Exterro geholfen, ein Tool zu entwickeln, das Effizienz schafft und die größten Lücken anderer forensischer Lösungen schließt.

Mehr bei Exterro.com

 


Über Exterro

Exterro ist Anbieter einer Software für Legal Governance, Risk and Compliance, mit der die weltweit größten Unternehmen, Anwaltskanzleien und Regierungsbehörden ihre komplexen Prozesse rund um Datenschutz, Cybersecurity-Compliance, rechtliche Vorgänge und digitale Forensik proaktiv administrieren und schützen. Die Software ist die branchenweit einzige, die alle Legal-GRC-Anforderungen innerhalb einer einzigen Plattform vereint und umfassende Automatisierungsfunktionen bietet.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen