Introducing G2.ai, the future of software buying.Try now

Migliori Software di analisi forense digitale

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Il software di digital forensics viene utilizzato per investigare ed esaminare i sistemi IT dopo incidenti di sicurezza o per la manutenzione preventiva legata alla sicurezza. Questi strumenti aiutano le aziende a eseguire un'analisi approfondita dei sistemi IT per identificare la causa degli incidenti di sicurezza, delineare le vulnerabilità e assistere i team di sicurezza nel facilitare i processi di risposta agli incidenti. Questi strumenti aggregano informazioni di sicurezza da hardware, registri di rete e file per presentare ai professionisti della sicurezza un quadro completo delle probabili cause degli incidenti di sicurezza. Da lì, molti strumenti identificano i passaggi necessari per rimediare alla vulnerabilità e aggiornare le politiche e le configurazioni per prevenire che la situazione si ripresenti.

Le aziende utilizzano questi strumenti dopo incidenti di sicurezza per identificare la causa ed eliminare eventuali difetti o bug che consentirebbero un ripetersi dello scenario. Utilizzano anche questi strumenti per investigare sistemi, reti e software per identificare i rischi e porvi rimedio prima che si verifichi un incidente. Molti degli strumenti in questa categoria si allineano con il software di risposta agli incidenti; tuttavia, quegli strumenti non hanno la stessa funzionalità investigativa approfondita e si concentrano tipicamente più sulla rimedio immediato che sull'indagine dettagliata e la manutenzione preventiva.

Per qualificarsi per l'inclusione nella categoria Digital Forensics, un prodotto deve:

Eseguire analisi di sicurezza di file, internet, email, memoria e hardware Indicizzare le informazioni di sicurezza aggregate per l'analisi Delineare e/o automatizzare i flussi di lavoro di indagine sulla sicurezza Produrre rapporti investigativi che delineano le vulnerabilità di sicurezza
Mostra di più
Mostra meno

Software di analisi forense digitale in evidenza a colpo d'occhio

Nuix Neo Investigations
Sponsorizzato
Miglior performer:
Più facile da usare:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
56 Inserzioni in Informatica Forense Disponibili
(286)4.5 su 5
1st Più facile da usare in Informatica Forense software
Visualizza i migliori Servizi di consulenza per Check Point Harmony Endpoint
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel mina

    Utenti
    • Network Engineer
    • Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 53% Mid-Market
    • 27% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
    • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
    • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Check Point Harmony Endpoint
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Security
    71
    Features
    55
    Threat Detection
    49
    Protection
    47
    Ease of Use
    46
    Contro
    Slow Performance
    27
    High Resource Usage
    24
    Expensive
    21
    Learning Curve
    21
    Difficult Configuration
    20
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Endpoint che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.2
    Analisi Continua
    Media: 8.2
    10.0
    Avvisi di incidente
    Media: 8.1
    10.0
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    1993
    Sede centrale
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,967 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    8,323 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:CHKP
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Harmony Endpoint è una soluzione completa di sicurezza per endpoint che offre una gamma di avanzate capacità di prevenzione delle minacce agli endpoint, permettendoti di navigare in sicurezza nel mina

Utenti
  • Network Engineer
  • Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 53% Mid-Market
  • 27% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Check Point Harmony Endpoint is a security solution that provides protection against ransomware, zero-day, and advanced threats with a centralized management console.
  • Reviewers frequently mention the strong prevention against malware, the lightweight agent that doesn't slow devices down, and the easy management from one centralized console.
  • Users reported that some alerts need tuning, the policy setup can be time-consuming initially, and the reporting could be more flexible.
Pro e Contro di Check Point Harmony Endpoint
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Security
71
Features
55
Threat Detection
49
Protection
47
Ease of Use
46
Contro
Slow Performance
27
High Resource Usage
24
Expensive
21
Learning Curve
21
Difficult Configuration
20
Valutazioni delle caratteristiche e dell'usabilità di Check Point Harmony Endpoint che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 8.9
9.2
Analisi Continua
Media: 8.2
10.0
Avvisi di incidente
Media: 8.1
10.0
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Anno di Fondazione
1993
Sede centrale
San Carlos, CA
Twitter
@CheckPointSW
70,967 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
8,323 dipendenti su LinkedIn®
Proprietà
NASDAQ:CHKP
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Belkasoft X è una soluzione completa per la risposta agli incidenti e la forensica digitale, progettata per condurre indagini approfondite su tutti i tipi di dispositivi e fonti di dati digitali, incl

    Utenti
    • Student
    Settori
    • Forze dell'ordine
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 59% Piccola impresa
    • 15% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Belkasoft X è uno strumento di informatica forense e risposta agli incidenti che consolida i dati vitali di risposta agli incidenti in un'unica posizione e offre funzionalità per la raccolta, l'analisi e la visualizzazione dei dati.
    • Gli utenti menzionano frequentemente l'interfaccia intuitiva, la facilità di apprendimento delle sue funzionalità, il servizio clienti rapido e la capacità dello strumento di estrarre dati da varie fonti rapidamente.
    • I revisori hanno riscontrato difficoltà nel capire dove si trovassero alcune funzionalità, l'assenza di un'opzione di ricerca generale, tempi di risposta occasionalmente lenti e problemi con le estrazioni mobili che richiedono aggiornamenti frequenti.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Belkasoft
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    38
    Features
    26
    User Interface
    17
    Product Innovation
    14
    Time-Saving
    14
    Contro
    Slow Performance
    11
    Expensive
    8
    Difficult Setup
    4
    Feature Limitations
    4
    Learning Curve
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Belkasoft che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.9
    Analisi Continua
    Media: 8.2
    8.0
    Avvisi di incidente
    Media: 8.1
    7.6
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Belkasoft
    Anno di Fondazione
    2002
    Sede centrale
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,061 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    32 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Belkasoft X è una soluzione completa per la risposta agli incidenti e la forensica digitale, progettata per condurre indagini approfondite su tutti i tipi di dispositivi e fonti di dati digitali, incl

Utenti
  • Student
Settori
  • Forze dell'ordine
  • Sicurezza informatica e di rete
Segmento di mercato
  • 59% Piccola impresa
  • 15% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Belkasoft X è uno strumento di informatica forense e risposta agli incidenti che consolida i dati vitali di risposta agli incidenti in un'unica posizione e offre funzionalità per la raccolta, l'analisi e la visualizzazione dei dati.
  • Gli utenti menzionano frequentemente l'interfaccia intuitiva, la facilità di apprendimento delle sue funzionalità, il servizio clienti rapido e la capacità dello strumento di estrarre dati da varie fonti rapidamente.
  • I revisori hanno riscontrato difficoltà nel capire dove si trovassero alcune funzionalità, l'assenza di un'opzione di ricerca generale, tempi di risposta occasionalmente lenti e problemi con le estrazioni mobili che richiedono aggiornamenti frequenti.
Pro e Contro di Belkasoft
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
38
Features
26
User Interface
17
Product Innovation
14
Time-Saving
14
Contro
Slow Performance
11
Expensive
8
Difficult Setup
4
Feature Limitations
4
Learning Curve
4
Valutazioni delle caratteristiche e dell'usabilità di Belkasoft che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.9
7.9
Analisi Continua
Media: 8.2
8.0
Avvisi di incidente
Media: 8.1
7.6
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
Belkasoft
Anno di Fondazione
2002
Sede centrale
Sunnyvale, California
Twitter
@Belkasoft
11,061 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
32 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rispondi in modo efficiente a questioni legali o indagini interne con capacità intelligenti che riducono i dati solo a ciò che è rilevante. Scopri i dati dove si trovano: Scopri e raccogli i dati sul

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 44% Piccola impresa
    • 32% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Microsoft Purview Audit
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Collaboration
    1
    Data Management
    1
    Features
    1
    Navigation Ease
    1
    Reporting
    1
    Contro
    Complexity
    1
    Expensive
    1
    Learning Curve
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Audit che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.5
    Analisi Continua
    Media: 8.2
    8.3
    Avvisi di incidente
    Media: 8.1
    8.3
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Microsoft
    Anno di Fondazione
    1975
    Sede centrale
    Redmond, Washington
    Twitter
    @microsoft
    13,084,352 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    226,132 dipendenti su LinkedIn®
    Proprietà
    MSFT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rispondi in modo efficiente a questioni legali o indagini interne con capacità intelligenti che riducono i dati solo a ciò che è rilevante. Scopri i dati dove si trovano: Scopri e raccogli i dati sul

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 44% Piccola impresa
  • 32% Enterprise
Pro e Contro di Microsoft Purview Audit
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Collaboration
1
Data Management
1
Features
1
Navigation Ease
1
Reporting
1
Contro
Complexity
1
Expensive
1
Learning Curve
1
Valutazioni delle caratteristiche e dell'usabilità di Microsoft Purview Audit che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.9
7.5
Analisi Continua
Media: 8.2
8.3
Avvisi di incidente
Media: 8.1
8.3
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
Microsoft
Anno di Fondazione
1975
Sede centrale
Redmond, Washington
Twitter
@microsoft
13,084,352 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
226,132 dipendenti su LinkedIn®
Proprietà
MSFT
(473)4.3 su 5
4th Più facile da usare in Informatica Forense software
Visualizza i migliori Servizi di consulenza per Palo Alto Cortex XSIAM
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

    Utenti
    • Cyber Security Analyst
    • SOC Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 29% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Palo Alto Cortex XSIAM
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    49
    Threat Detection
    37
    Integrations
    28
    Cybersecurity
    26
    Features
    26
    Contro
    Expensive
    27
    Difficult Learning
    17
    Integration Issues
    15
    Complexity
    13
    UX Improvement
    12
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.7
    Analisi Continua
    Media: 8.2
    8.8
    Avvisi di incidente
    Media: 8.1
    8.6
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integ

Utenti
  • Cyber Security Analyst
  • SOC Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 29% Mid-Market
Pro e Contro di Palo Alto Cortex XSIAM
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
49
Threat Detection
37
Integrations
28
Cybersecurity
26
Features
26
Contro
Expensive
27
Difficult Learning
17
Integration Issues
15
Complexity
13
UX Improvement
12
Valutazioni delle caratteristiche e dell'usabilità di Palo Alto Cortex XSIAM che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.9
8.7
Analisi Continua
Media: 8.2
8.8
Avvisi di incidente
Media: 8.1
8.6
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(71)4.8 su 5
2nd Più facile da usare in Informatica Forense software
Visualizza i migliori Servizi di consulenza per Magnet Forensics
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Le soluzioni di Magnet Forensics sono progettate per utenti della sicurezza pubblica, aziendali, federali e militari. Settore Pubblico - Magnet Graykey, che può fornire accesso nello stesso giorno ai

    Utenti
    • Detective
    Settori
    • Forze dell'ordine
    Segmento di mercato
    • 42% Piccola impresa
    • 34% Mid-Market
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • MagnetOne è un prodotto che consente agli utenti di gestire tutti i loro casi su un'unica piattaforma, fornendo un flusso di lavoro per l'elaborazione delle informazioni sui dispositivi e la loro distribuzione per la revisione.
    • Gli utenti menzionano frequentemente l'interfaccia intuitiva, la robustezza dello strumento e l'eccellente servizio clienti, oltre alla possibilità di archiviare i casi nel cloud invece che in locale.
    • I revisori hanno notato alcuni svantaggi come il costo iniziale, il lungo tempo di elaborazione, la quantità eccessiva di strumenti e la necessità di maggiore esperienza con la collezione mac.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Magnet Forensics che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.9
    Analisi Continua
    Media: 8.2
    8.5
    Avvisi di incidente
    Media: 8.1
    6.9
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2009
    Sede centrale
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,735 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    825 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Le soluzioni di Magnet Forensics sono progettate per utenti della sicurezza pubblica, aziendali, federali e militari. Settore Pubblico - Magnet Graykey, che può fornire accesso nello stesso giorno ai

Utenti
  • Detective
Settori
  • Forze dell'ordine
Segmento di mercato
  • 42% Piccola impresa
  • 34% Mid-Market
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • MagnetOne è un prodotto che consente agli utenti di gestire tutti i loro casi su un'unica piattaforma, fornendo un flusso di lavoro per l'elaborazione delle informazioni sui dispositivi e la loro distribuzione per la revisione.
  • Gli utenti menzionano frequentemente l'interfaccia intuitiva, la robustezza dello strumento e l'eccellente servizio clienti, oltre alla possibilità di archiviare i casi nel cloud invece che in locale.
  • I revisori hanno notato alcuni svantaggi come il costo iniziale, il lungo tempo di elaborazione, la quantità eccessiva di strumenti e la necessità di maggiore esperienza con la collezione mac.
Valutazioni delle caratteristiche e dell'usabilità di Magnet Forensics che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.9
7.9
Analisi Continua
Media: 8.2
8.5
Avvisi di incidente
Media: 8.1
6.9
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2009
Sede centrale
Waterloo, Ontario
Twitter
@MagnetForensics
16,735 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
825 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Uni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 45% Enterprise
    • 45% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Falcon Security and IT operations
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    10
    Easy Integrations
    8
    Easy Setup
    6
    Security
    6
    Security Protection
    6
    Contro
    Expensive
    4
    Poor Documentation
    2
    Slow Loading
    2
    Slow Performance
    2
    Bugs
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Falcon Security and IT operations che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Analisi Continua
    Media: 8.2
    9.0
    Avvisi di incidente
    Media: 8.1
    8.8
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    CrowdStrike
    Anno di Fondazione
    2011
    Sede centrale
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,935 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    10,831 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CRWD
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CrowdStrike Falcon per IT è una soluzione completa per le operazioni IT e la sicurezza che combina potenti capacità di gestione degli endpoint con una protezione di sicurezza di livello aziendale. Uni

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 45% Enterprise
  • 45% Mid-Market
Pro e Contro di Falcon Security and IT operations
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
10
Easy Integrations
8
Easy Setup
6
Security
6
Security Protection
6
Contro
Expensive
4
Poor Documentation
2
Slow Loading
2
Slow Performance
2
Bugs
1
Valutazioni delle caratteristiche e dell'usabilità di Falcon Security and IT operations che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Analisi Continua
Media: 8.2
9.0
Avvisi di incidente
Media: 8.1
8.8
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
CrowdStrike
Anno di Fondazione
2011
Sede centrale
Sunnyvale, CA
Twitter
@CrowdStrike
108,935 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
10,831 dipendenti su LinkedIn®
Proprietà
NASDAQ: CRWD
(16)4.2 su 5
6th Più facile da usare in Informatica Forense software
Visualizza i migliori Servizi di consulenza per Cellebrite
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Cellebrite è un leader globale nelle soluzioni di intelligenza digitale, fornendo strumenti e servizi che consentono alle organizzazioni di accedere, gestire e analizzare i dati digitali in modo effic

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 38% Enterprise
    • 38% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cellebrite che prevedono la soddisfazione degli utenti
    6.9
    the product è stato un buon partner negli affari?
    Media: 8.9
    6.7
    Analisi Continua
    Media: 8.2
    7.4
    Avvisi di incidente
    Media: 8.1
    7.3
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Cellebrite
    Anno di Fondazione
    1999
    Sede centrale
    Vienna, VA
    Twitter
    @cellebrite
    18,280 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,218 dipendenti su LinkedIn®
    Proprietà
    Nasdaq: CLBT
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Cellebrite è un leader globale nelle soluzioni di intelligenza digitale, fornendo strumenti e servizi che consentono alle organizzazioni di accedere, gestire e analizzare i dati digitali in modo effic

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 38% Enterprise
  • 38% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Cellebrite che prevedono la soddisfazione degli utenti
6.9
the product è stato un buon partner negli affari?
Media: 8.9
6.7
Analisi Continua
Media: 8.2
7.4
Avvisi di incidente
Media: 8.1
7.3
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
Cellebrite
Anno di Fondazione
1999
Sede centrale
Vienna, VA
Twitter
@cellebrite
18,280 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,218 dipendenti su LinkedIn®
Proprietà
Nasdaq: CLBT
(37)4.4 su 5
5th Più facile da usare in Informatica Forense software
Visualizza i migliori Servizi di consulenza per FTK Forensic Toolkit
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FTK Forensic Toolkit (FTK) è una soluzione completa per le indagini digitali progettata per facilitare un'analisi forense efficiente e approfondita. Rinomato per la sua velocità, stabilità e interfacc

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Forze dell'ordine
    Segmento di mercato
    • 46% Piccola impresa
    • 35% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FTK Forensic Toolkit che prevedono la soddisfazione degli utenti
    8.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.1
    Analisi Continua
    Media: 8.2
    7.5
    Avvisi di incidente
    Media: 8.1
    7.1
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Exterro
    Anno di Fondazione
    2004
    Sede centrale
    Portland, OR
    Twitter
    @Exterro
    3,568 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    656 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FTK Forensic Toolkit (FTK) è una soluzione completa per le indagini digitali progettata per facilitare un'analisi forense efficiente e approfondita. Rinomato per la sua velocità, stabilità e interfacc

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Forze dell'ordine
Segmento di mercato
  • 46% Piccola impresa
  • 35% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di FTK Forensic Toolkit che prevedono la soddisfazione degli utenti
8.2
the product è stato un buon partner negli affari?
Media: 8.9
7.1
Analisi Continua
Media: 8.2
7.5
Avvisi di incidente
Media: 8.1
7.1
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
Exterro
Anno di Fondazione
2004
Sede centrale
Portland, OR
Twitter
@Exterro
3,568 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
656 dipendenti su LinkedIn®
(68)4.6 su 5
3rd Più facile da usare in Informatica Forense software
Salva nelle Mie Liste
Prezzo di ingresso:$5.04 HOUR
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la rispos

    Utenti
    Nessuna informazione disponibile
    Settori
    • Ospedali e assistenza sanitaria
    • Trasporti/Autotrasporti/Ferroviario
    Segmento di mercato
    • 69% Enterprise
    • 26% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ExtraHop
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    All-in-One Solution
    1
    Comprehensive Monitoring
    1
    Easy Deployment
    1
    Responsive Support
    1
    Contro
    Questo prodotto non ha ancora ricevuto sentimenti negativi.
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ExtraHop che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.9
    9.6
    Analisi Continua
    Media: 8.2
    9.6
    Avvisi di incidente
    Media: 8.1
    9.6
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2007
    Sede centrale
    Seattle, Washington
    Twitter
    @ExtraHop
    10,789 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    761 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

ExtraHop è il partner di cybersecurity di cui le imprese si fidano per rivelare i rischi informatici e costruire la resilienza aziendale. La piattaforma ExtraHop RevealX per il rilevamento e la rispos

Utenti
Nessuna informazione disponibile
Settori
  • Ospedali e assistenza sanitaria
  • Trasporti/Autotrasporti/Ferroviario
Segmento di mercato
  • 69% Enterprise
  • 26% Mid-Market
Pro e Contro di ExtraHop
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
All-in-One Solution
1
Comprehensive Monitoring
1
Easy Deployment
1
Responsive Support
1
Contro
Questo prodotto non ha ancora ricevuto sentimenti negativi.
Valutazioni delle caratteristiche e dell'usabilità di ExtraHop che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.9
9.6
Analisi Continua
Media: 8.2
9.6
Avvisi di incidente
Media: 8.1
9.6
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Anno di Fondazione
2007
Sede centrale
Seattle, Washington
Twitter
@ExtraHop
10,789 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
761 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trellix NDR offre visibilità estesa, rilevamento delle minacce a più livelli e indagine e risposta accelerate nel traffico di rete in ogni fase del framework MITRE ATT&CK, coprendo data center, am

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 36% Mid-Market
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Network Detection and Response (NDR) che prevedono la soddisfazione degli utenti
    8.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
    0.0
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,260 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    812 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trellix NDR offre visibilità estesa, rilevamento delle minacce a più livelli e indagine e risposta accelerate nel traffico di rete in ogni fase del framework MITRE ATT&CK, coprendo data center, am

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 36% Mid-Market
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Trellix Network Detection and Response (NDR) che prevedono la soddisfazione degli utenti
8.2
the product è stato un buon partner negli affari?
Media: 8.9
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
0.0
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,260 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
812 dipendenti su LinkedIn®
(11)4.0 su 5
8th Più facile da usare in Informatica Forense software
Visualizza i migliori Servizi di consulenza per SentinelOne Singularity RemoteOps Forensics
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Singularity RemoteOps è una soluzione che consente ai team di sicurezza di indagare e gestire da remoto più endpoint contemporaneamente. RemoteOps esegue facilmente script di azione e raccoglie dati e

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 82% Mid-Market
    • 18% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity RemoteOps Forensics che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Analisi Continua
    Media: 8.2
    8.0
    Avvisi di incidente
    Media: 8.1
    8.0
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    SentinelOne
    Anno di Fondazione
    2013
    Sede centrale
    Mountain View, CA
    Twitter
    @SentinelOne
    56,959 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,132 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: S
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Singularity RemoteOps è una soluzione che consente ai team di sicurezza di indagare e gestire da remoto più endpoint contemporaneamente. RemoteOps esegue facilmente script di azione e raccoglie dati e

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 82% Mid-Market
  • 18% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di SentinelOne Singularity RemoteOps Forensics che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Analisi Continua
Media: 8.2
8.0
Avvisi di incidente
Media: 8.1
8.0
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
SentinelOne
Anno di Fondazione
2013
Sede centrale
Mountain View, CA
Twitter
@SentinelOne
56,959 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,132 dipendenti su LinkedIn®
Proprietà
NASDAQ: S
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Imperva Attack Analytics correla e distilla migliaia di eventi di sicurezza in pochi racconti di sicurezza leggibili. La soluzione impiega l'intelligenza artificiale e l'apprendimento automatico per s

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 58% Enterprise
    • 17% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Imperva Attack Analytics che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.0
    Analisi Continua
    Media: 8.2
    8.3
    Avvisi di incidente
    Media: 8.1
    8.0
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Imperva
    Anno di Fondazione
    2002
    Sede centrale
    Redwood Shores, CA
    Twitter
    @Imperva
    82,182 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,347 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: IMPV
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Imperva Attack Analytics correla e distilla migliaia di eventi di sicurezza in pochi racconti di sicurezza leggibili. La soluzione impiega l'intelligenza artificiale e l'apprendimento automatico per s

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 58% Enterprise
  • 17% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Imperva Attack Analytics che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.9
8.0
Analisi Continua
Media: 8.2
8.3
Avvisi di incidente
Media: 8.1
8.0
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
Imperva
Anno di Fondazione
2002
Sede centrale
Redwood Shores, CA
Twitter
@Imperva
82,182 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,347 dipendenti su LinkedIn®
Proprietà
NASDAQ: IMPV
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    EnCase Forensic ti consente di cercare, identificare e dare priorità rapidamente alle potenziali prove, nei computer e nei dispositivi mobili, per determinare se è giustificata un'ulteriore indagine.

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 54% Piccola impresa
    • 31% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OpenText Forensic (EnCase) che prevedono la soddisfazione degli utenti
    7.5
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.1
    Analisi Continua
    Media: 8.2
    6.7
    Avvisi di incidente
    Media: 8.1
    6.4
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OpenText
    Anno di Fondazione
    1991
    Sede centrale
    Waterloo, ON
    Twitter
    @OpenText
    21,621 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    23,270 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:OTEX
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

EnCase Forensic ti consente di cercare, identificare e dare priorità rapidamente alle potenziali prove, nei computer e nei dispositivi mobili, per determinare se è giustificata un'ulteriore indagine.

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 54% Piccola impresa
  • 31% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di OpenText Forensic (EnCase) che prevedono la soddisfazione degli utenti
7.5
the product è stato un buon partner negli affari?
Media: 8.9
8.1
Analisi Continua
Media: 8.2
6.7
Avvisi di incidente
Media: 8.1
6.4
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Venditore
OpenText
Anno di Fondazione
1991
Sede centrale
Waterloo, ON
Twitter
@OpenText
21,621 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
23,270 dipendenti su LinkedIn®
Proprietà
NASDAQ:OTEX
(59)4.4 su 5
7th Più facile da usare in Informatica Forense software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Parrot Security OS è una distribuzione GNU/Linux gratuita e open-source basata su Debian, progettata per esperti di sicurezza, sviluppatori e utenti attenti alla privacy. Offre una suite completa di s

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 71% Piccola impresa
    • 15% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Parrot Security OS
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Lightweight Size
    9
    Privacy Focus
    6
    Speed/Performance
    5
    User-Friendly
    5
    Powerful Features
    4
    Contro
    Driver Issues
    3
    Skill Requirements
    2
    Time-Consuming
    2
    Compatibility Issues
    1
    Hardware Limitations
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Parrot Security OS che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.9
    8.9
    Analisi Continua
    Media: 8.2
    8.7
    Avvisi di incidente
    Media: 8.1
    8.3
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2013
    Sede centrale
    Palermo, Italy
    Twitter
    @ParrotSec
    24,277 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    20 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Parrot Security OS è una distribuzione GNU/Linux gratuita e open-source basata su Debian, progettata per esperti di sicurezza, sviluppatori e utenti attenti alla privacy. Offre una suite completa di s

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 71% Piccola impresa
  • 15% Mid-Market
Pro e Contro di Parrot Security OS
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Lightweight Size
9
Privacy Focus
6
Speed/Performance
5
User-Friendly
5
Powerful Features
4
Contro
Driver Issues
3
Skill Requirements
2
Time-Consuming
2
Compatibility Issues
1
Hardware Limitations
1
Valutazioni delle caratteristiche e dell'usabilità di Parrot Security OS che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.9
8.9
Analisi Continua
Media: 8.2
8.7
Avvisi di incidente
Media: 8.1
8.3
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Anno di Fondazione
2013
Sede centrale
Palermo, Italy
Twitter
@ParrotSec
24,277 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
20 dipendenti su LinkedIn®
(20)4.5 su 5
Visualizza i migliori Servizi di consulenza per Autopsy
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Autopsy è un programma facile da usare, basato su GUI, che ti consente di analizzare in modo efficiente dischi rigidi e smartphone. Ha un'architettura a plug-in che ti permette di trovare moduli aggiu

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 40% Piccola impresa
    • 40% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Autopsy che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.9
    7.9
    Analisi Continua
    Media: 8.2
    7.3
    Avvisi di incidente
    Media: 8.1
    8.0
    Rilevamento delle anomalie
    Media: 8.2
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    N/A
    Twitter
    @sleuthkit
    6,268 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Autopsy è un programma facile da usare, basato su GUI, che ti consente di analizzare in modo efficiente dischi rigidi e smartphone. Ha un'architettura a plug-in che ti permette di trovare moduli aggiu

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 40% Piccola impresa
  • 40% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Autopsy che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.9
7.9
Analisi Continua
Media: 8.2
7.3
Avvisi di incidente
Media: 8.1
8.0
Rilevamento delle anomalie
Media: 8.2
Dettagli del venditore
Sede centrale
N/A
Twitter
@sleuthkit
6,268 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®

Scopri di più su Software di analisi forense digitale

Che cos'è il software di Digital Forensics?

La digital forensics è un ramo della scienza forense che si concentra sul recupero e sull'indagine di materiale trovato nei dispositivi digitali legato al crimine informatico. Il software di digital forensics si concentra sullo scoprire, interpretare e preservare le prove elettroniche durante l'indagine su incidenti di sicurezza.

Quali tipi di software di Digital Forensics esistono?

Il software di digital forensics fa parte della scienza forense digitale. Poiché i dispositivi elettronici occupano uno spazio significativo nello stile di vita moderno, consapevolmente o inconsapevolmente, i criminali o i trasgressori li usano nei loro atti illeciti. Questo rende questi dispositivi prove solide per supportare o confutare un accusato nei tribunali penali e civili. Vari tipi di software di digital forensics aiutano a indagare su reti e dispositivi.

Software di forensics di rete

Il software di forensics di rete è legato al monitoraggio e all'analisi del traffico di rete del computer per raccogliere informazioni importanti e prove legali. Questo software esamina il traffico su una rete sospettata di essere coinvolta in attività illecite, come la diffusione di malware o il furto di credenziali.

Software di forensics wireless

Il software di forensics wireless è una divisione del software di forensics di rete. Questo software offre gli strumenti necessari per raccogliere e analizzare i dati dal traffico di rete wireless che possono essere presentati come prove digitali valide in un tribunale.

Software di forensics di database

Il software di forensics di database esamina i database e i loro metadati correlati. Il software di forensics di database applica tecniche investigative come l'analisi analitica ai contenuti del database e ai suoi metadati per trovare prove digitali.

Software di forensics di malware

Il software di forensics di malware si occupa dell'identificazione del codice dannoso per studiare payload, virus, worm, ecc. Il software di forensics di malware analizza e indaga sui possibili colpevoli di malware e sulla fonte dell'attacco. Controlla il codice dannoso e trova il suo ingresso, il metodo di propagazione e l'impatto sul sistema.

Software di forensics di email

Il software di forensics di email si occupa del recupero e dell'analisi delle email, comprese le email cancellate, i calendari e i contatti. Il software di forensics di email analizza anche le email per il contenuto per determinare la fonte, la data, l'ora, il mittente effettivo e i destinatari per trovare prove digitali. 

Software di forensics di memoria

Il software di forensics di memoria raccoglie dati dalla memoria di sistema (registri di sistema, cache, RAM) in forma grezza e poi estrae i dati dal dump grezzo. L'applicazione principale del software di forensics di memoria è l'indagine su attacchi informatici avanzati, che sono abbastanza furtivi da evitare di lasciare dati sul disco rigido del computer. A sua volta, la memoria (RAM) deve essere analizzata per informazioni forensi.

Software di forensics per telefoni cellulari

Il software di forensics per telefoni cellulari esamina e analizza i dispositivi mobili. Recupera contatti del telefono e della SIM, registri delle chiamate, SMS/MMS in entrata e in uscita, audio, video, ecc., dai telefoni cellulari. La maggior parte delle applicazioni memorizza i propri dati in file di database su un telefono cellulare.

Software di forensics per la cattura di dischi e dati

Il software di forensics per la cattura di dischi e dati si concentra sulla parte centrale di un sistema informatico ed estrae potenziali artefatti forensi come file, email, ecc. Molte volte il software di forensics per la cattura di dischi e dati viene utilizzato quando si sta indagando su un ambiente domestico o d'ufficio.

Software di analisi dei file

Il software di forensics di analisi dei file si occupa di file su supporti, file cancellati, file in cartelle o file in altri file memorizzati su o in qualche contenitore. L'obiettivo del software di analisi dei file è identificare, estrarre e analizzare questi file e i sistemi di file su cui si trovano per trovare dati che potrebbero essere prove valide in un crimine. 

Software di analisi del registro

Il software di forensics di analisi del registro estrae automaticamente informazioni cruciali dal registro live o dai file di registro grezzi trovati nelle prove digitali e le visualizza in un formato comprensibile per l'utente. Esegue la conversione del tempo e la traduzione di dati binari e altri dati non ASCII. 

Quali sono le caratteristiche comuni del software di Digital Forensics?

Le seguenti sono caratteristiche del software di digital forensics:

Identificazione: Il software di digital forensics riconosce i dispositivi e le risorse contenenti i dati che potrebbero far parte di un'indagine forense. Questi dati possono essere trovati su dispositivi come computer o laptop o dispositivi personali degli utenti come telefoni cellulari e tablet.

Come parte del processo, questi dispositivi vengono sequestrati per eliminare la possibilità di manomissioni. Se i dati si trovano su un server, una rete o ospitati nel cloud, l'investigatore deve assicurarsi che nessun altro team investigativo vi abbia accesso.

Estrazione e conservazione: Dopo che i dispositivi sono stati sequestrati, devono essere conservati in un luogo sicuro in modo che l'investigatore di digital forensics possa utilizzare il software di digital forensics per estrarre i dati rilevanti.

Questa fase comporta la creazione di una copia digitale dei dati rilevanti, nota come "immagine forense". La copia digitale viene utilizzata per l'analisi e la valutazione. Questo previene qualsiasi manomissione dei dati originali, anche se l'indagine viene compromessa.

Analisi: Una volta che i dispositivi coinvolti sono stati identificati e isolati, e i dati sono stati duplicati e conservati in modo sicuro, il software di digital forensics utilizza varie tecniche per estrarre i dati rilevanti ed esaminarli, cercando indizi o prove che puntano a illeciti. Questo spesso comporta il recupero e l'esame di file cancellati, danneggiati o crittografati.

Documentazione: Dopo l'analisi, i dati risultanti dall'indagine del software di digital forensics vengono presentati in un modo che rende facile visualizzare l'intero processo investigativo e le sue conclusioni. I dati di documentazione adeguati aiutano a formulare una cronologia delle attività coinvolte in illeciti, come appropriazione indebita, perdita di dati o violazioni di rete.

Quali sono i vantaggi del software di Digital Forensics?

La proprietà intellettuale (IP) e le indagini interne sono casi d'uso tipici del software di digital forensics. I casi di IP includono furto, spionaggio industriale, cattiva condotta IP, frode, lesioni personali o morte, o molestie sessuali. Il software di digital forensics aiuta a trovare prove in tali casi. Di seguito sono riportate le aree in cui il software di digital forensics è utile.

Recupero dati: Il recupero dati è spesso l'uso del software di digital forensics. Aiuta a recuperare informazioni rubate o perse nei dispositivi che le persone usano. 

Analisi dei danni: Il software di digital forensics viene utilizzato per l'analisi dei danni per scoprire vulnerabilità e porvi rimedio per prevenire attacchi informatici.

Chi utilizza il software di Digital Forensics?

Il software di digital forensics viene utilizzato per casi penali, di violazione della legge e civili con controversie contrattuali tra parti commerciali. Il software di digital forensics aiuta a esaminare le prove digitali in questi casi.

Agenzie investigative: Il software di digital forensics è importante nelle indagini aziendali private. Utilizzando il software di digital forensics per incidenti come l'intrusione di rete, le autorità possono attribuire prove ai sospetti, confermare alibi, identificare l'intento o autenticare documenti. Molte agenzie sfruttano il sistema di rilevamento e prevenzione delle intrusioni di un'azienda per esplorare i crimini e utilizzare la digital forensics per raccogliere e analizzare le prove digitali.

Agenzie di sicurezza nazionale: Le agenzie di sicurezza nazionale utilizzano il software di digital forensics per indagare sulle email di sospetti terroristi.

Sfide con il software di Digital Forensics

Le soluzioni software possono presentare le proprie sfide. 

Sfide tecniche: Il software di digital forensics può avere difficoltà nell'identificare dati nascosti che possono essere crittografati su un dispositivo. Mentre la crittografia garantisce la privacy dei dati, gli attaccanti possono anche usarla per nascondere i loro crimini digitali. I criminali informatici possono nascondere dati all'interno dello storage e cancellare dati dai sistemi informatici. Gli attaccanti informatici possono anche utilizzare un canale nascosto per nascondere la loro connessione al sistema compromesso. 

Di seguito sono riportate alcune sfide comuni del software di digital forensics:

  • Lo storage cloud può complicare l'indagine o rendere difficile trovare i dati richiesti.
  • Il tempo necessario per archiviare i dati può causare ritardi nel trovare dati rilevanti per un'indagine.
  • L'investigatore può avere una lacuna di conoscenze o competenze.
  • Un'altra sfida può essere la steganografia o il nascondere informazioni all'interno di un file lasciando il suo aspetto esterno invariato.

Sfide legali: Le sfide legali possono essere preoccupazioni sulla privacy e regolamenti sull'accessibilità allo storage dei dati. Alcune leggi richiedono alle aziende di cancellare le informazioni personali entro un certo periodo di tempo dopo un incidente, mentre altri quadri legali potrebbero non riconoscere ogni aspetto del software di digital forensics.

Di seguito sono riportate alcune sfide legali comuni del software di digital forensics:

  • I dispositivi devono essere conservati in modo sicuro una volta raccolti i dati.
  • Le regole sulla privacy impediscono l'accesso completo ai dati.
  • Gli investigatori forensi devono avere l'autorità adeguata per raccogliere prove digitali.
  • Alcuni dati potrebbero non essere ammissibili o utili in tribunale.

Sfide di risorse: Poiché i dati fluiscono attraverso le reti, possono aumentare di volume, rendendo difficile per il software di digital forensics identificare i dati originali e rilevanti. 

Poiché la tecnologia è in costante cambiamento, può essere difficile leggere le prove digitali poiché le nuove versioni dei sistemi potrebbero non essere compatibili con le vecchie versioni del software che non hanno supporto per la compatibilità retroattiva.