Magnet AXIOM
Qu'est-ce que Magnet AXIOM ?
Magnet AXIOMPlateforme DFIR commerciale de Magnet Forensics qui ingere des disques, des sources mobiles et cloud, parse les artefacts et les presente dans une interface unifiee de revue.
Magnet AXIOM est le produit phare de l'editeur canadien Magnet Forensics. Il se decompose en AXIOM Process, qui acquiert et parse des preuves issues de Windows, macOS, Linux, iOS, Android, comptes cloud (Google, Microsoft 365, reseaux sociaux) et IoT, et AXIOM Examine, ou les analystes etudient les artefacts, construisent des chronologies, lancent des recherches par mots-cles et produisent des rapports. AXIOM ingere des images E01, dd, des sorties KAPE et des collectes ciblees natives ; il parse les applications de chat, l'historique de navigation, les journaux de synchro cloud, les bases SQLite et les artefacts OS. La plateforme prend en charge les dossiers collaboratifs et la categorisation d'images par apprentissage automatique (utile pour le triage CSAM), et elle est largement utilisee par les forces de l'ordre et les enqueteurs d'entreprise.
● Exemples
- 01
Charger une collecte KAPE dans AXIOM Process pour batir une chronologie unifiee d'une intrusion.
- 02
Utiliser AXIOM Cloud avec un jeton valide pour acquerir la boite mail Microsoft 365 et OneDrive.
● Questions fréquentes
Qu'est-ce que Magnet AXIOM ?
Plateforme DFIR commerciale de Magnet Forensics qui ingere des disques, des sources mobiles et cloud, parse les artefacts et les presente dans une interface unifiee de revue. Cette notion relève de la catégorie Forensique et réponse en cybersécurité.
Que signifie Magnet AXIOM ?
Plateforme DFIR commerciale de Magnet Forensics qui ingere des disques, des sources mobiles et cloud, parse les artefacts et les presente dans une interface unifiee de revue.
Comment fonctionne Magnet AXIOM ?
Magnet AXIOM est le produit phare de l'editeur canadien Magnet Forensics. Il se decompose en AXIOM Process, qui acquiert et parse des preuves issues de Windows, macOS, Linux, iOS, Android, comptes cloud (Google, Microsoft 365, reseaux sociaux) et IoT, et AXIOM Examine, ou les analystes etudient les artefacts, construisent des chronologies, lancent des recherches par mots-cles et produisent des rapports. AXIOM ingere des images E01, dd, des sorties KAPE et des collectes ciblees natives ; il parse les applications de chat, l'historique de navigation, les journaux de synchro cloud, les bases SQLite et les artefacts OS. La plateforme prend en charge les dossiers collaboratifs et la categorisation d'images par apprentissage automatique (utile pour le triage CSAM), et elle est largement utilisee par les forces de l'ordre et les enqueteurs d'entreprise.
Comment se défendre contre Magnet AXIOM ?
Les défenses contre Magnet AXIOM combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Magnet AXIOM ?
Noms alternatifs courants : AXIOM, Magnet Forensics AXIOM.
● Termes liés
- forensics-ir№ 153
Cellebrite UFED
Famille de produits de forensique mobile de l'editeur israelien Cellebrite, qui extraient, decodent et analysent les donnees de smartphones, drones, cartes SIM et autres appareils.
- forensics-ir№ 450
GrayKey
Appliance materielle et logicielle de Grayshift (desormais Magnet Forensics) utilisee par les forces de l'ordre pour deverrouiller et extraire les donnees d'appareils iOS et Android verrouilles.
- forensics-ir№ 578
KAPE (Kroll Artifact Parser and Extractor)
Outil de triage Windows edite par Kroll qui collecte des artefacts forensiques sur des systemes vivants ou des images, puis execute des modules de parsing pour livrer une sortie exploitable.
- forensics-ir№ 388
EZ Tools d'Eric Zimmerman
Suite gratuite d'outils DFIR Windows (CLI et GUI) d'Eric Zimmerman pour parser les artefacts forensiques courants et construire des chronologies.
- forensics-ir№ 366
Format d'image E01 (EnCase)
Format d'image forensique introduit par Guidance Software pour EnCase, qui stocke la copie acquise dans des fichiers segmentes et compresses avec metadonnees et sommes de controle.
- forensics-ir№ 1156
Analyse de chronologie
Technique forensique qui reconstitue la séquence chronologique des événements d'un système en corrélant les horodatages des fichiers, des journaux et d'autres artefacts.