Introducing G2.ai, the future of software buying.Try now

Melhor Software de Forense Digital

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

O software de forense digital é usado para investigar e examinar sistemas de TI após incidentes de segurança ou para manutenção preventiva relacionada à segurança. Essas ferramentas ajudam as empresas a realizar uma análise aprofundada dos sistemas de TI para identificar a causa dos incidentes de segurança, delinear vulnerabilidades e auxiliar as equipes de segurança na facilitação dos processos de resposta a incidentes. Essas ferramentas agregam informações de segurança de hardware, registros de rede e arquivos para apresentar aos profissionais de segurança um quadro completo das prováveis causas dos incidentes de segurança. A partir daí, muitas ferramentas identificam as etapas necessárias para remediar a vulnerabilidade e atualizar políticas e configurações para evitar que a situação ocorra novamente.

As empresas usam essas ferramentas após incidentes de segurança para identificar a causa e eliminar quaisquer falhas ou bugs que permitiriam um cenário repetido. Elas também usam essas ferramentas para investigar sistemas, redes e software para identificar riscos e remediá-los antes que um incidente ocorra. Muitas das ferramentas nesta categoria estão alinhadas com software de resposta a incidentes; no entanto, essas ferramentas não têm a mesma funcionalidade investigativa aprofundada e geralmente se concentram mais na remediação imediata do que na investigação detalhada e manutenção preventiva.

Para se qualificar para inclusão na categoria de Forense Digital, um produto deve:

Realizar análise de segurança de arquivos, internet, e-mail, memória e hardware Indexar informações de segurança agregadas para análise Delinear e/ou automatizar fluxos de trabalho de investigação de segurança Produzir relatórios investigativos delineando vulnerabilidades de segurança
Mostrar mais
Mostrar menos

Destaque Software de Forense Digital Em Um Relance

Nuix Neo Investigations
Patrocinado
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Forense Digital Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
56 Listagens disponíveis em Forense Digital
(289)4.5 de 5
1st Mais Fácil de Usar em software Forense Digital
Ver os principais Serviços de Consultoria para Check Point Harmony Endpoint
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Harmony Endpoint é uma solução completa de segurança de endpoint que oferece uma gama de capacidades avançadas de prevenção de ameaças em endpoints, permitindo que você navegue com segurança no ameaça

    Usuários
    • Engenheiro de Redes
    • Engenheiro de Segurança
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 52% Médio Porte
    • 27% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Check Point Harmony Endpoint
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Segurança
    56
    Recursos
    40
    Detecção de Ameaças
    39
    Facilidade de Uso
    36
    Proteção contra Ransomware
    35
    Contras
    Desempenho lento
    25
    Alto Uso de Recursos
    22
    Configuração Difícil
    20
    Caro
    18
    Curva de Aprendizado
    18
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Check Point Harmony Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.2
    Análise Contínua
    Média: 8.2
    10.0
    Alertas de Incidentes
    Média: 8.1
    10.0
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    1993
    Localização da Sede
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,962 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    8,323 funcionários no LinkedIn®
    Propriedade
    NASDAQ:CHKP
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Harmony Endpoint é uma solução completa de segurança de endpoint que oferece uma gama de capacidades avançadas de prevenção de ameaças em endpoints, permitindo que você navegue com segurança no ameaça

Usuários
  • Engenheiro de Redes
  • Engenheiro de Segurança
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 52% Médio Porte
  • 27% Empresa
Prós e Contras de Check Point Harmony Endpoint
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Segurança
56
Recursos
40
Detecção de Ameaças
39
Facilidade de Uso
36
Proteção contra Ransomware
35
Contras
Desempenho lento
25
Alto Uso de Recursos
22
Configuração Difícil
20
Caro
18
Curva de Aprendizado
18
Check Point Harmony Endpoint recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.2
Análise Contínua
Média: 8.2
10.0
Alertas de Incidentes
Média: 8.1
10.0
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Ano de Fundação
1993
Localização da Sede
San Carlos, CA
Twitter
@CheckPointSW
70,962 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
8,323 funcionários no LinkedIn®
Propriedade
NASDAQ:CHKP
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Belkasoft X é uma solução completa de resposta a incidentes e forense digital para conduzir investigações aprofundadas em todos os tipos de dispositivos de mídia digital e fontes de dados, incluindo c

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Aplicação da Lei
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 61% Pequena Empresa
    • 15% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Belkasoft X é uma ferramenta de resposta a incidentes e forense digital que consolida dados vitais de resposta a incidentes em um único local e oferece recursos para coleta, análise e visualização de dados.
    • Os usuários frequentemente mencionam a interface amigável, a facilidade de aprender suas funcionalidades, o atendimento ao cliente rápido e a capacidade da ferramenta de extrair dados de várias fontes rapidamente.
    • Os revisores tiveram dificuldade em descobrir onde algumas funcionalidades existiam, a ausência de uma opção de busca geral, tempos de resposta ocasionalmente lentos e problemas com extrações móveis que exigem atualizações frequentes.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Belkasoft
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    28
    Recursos
    18
    Interface do Usuário
    11
    Economia de tempo
    10
    Eficiência de Desempenho
    8
    Contras
    Desempenho lento
    6
    Caro
    5
    Limitações de Recursos
    3
    Não é amigável para o usuário
    3
    Melhoria de UX
    3
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Belkasoft recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.9
    Análise Contínua
    Média: 8.2
    7.9
    Alertas de Incidentes
    Média: 8.1
    7.6
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Belkasoft
    Ano de Fundação
    2002
    Localização da Sede
    Sunnyvale, California
    Twitter
    @Belkasoft
    11,071 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    32 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Belkasoft X é uma solução completa de resposta a incidentes e forense digital para conduzir investigações aprofundadas em todos os tipos de dispositivos de mídia digital e fontes de dados, incluindo c

Usuários
Nenhuma informação disponível
Indústrias
  • Aplicação da Lei
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 61% Pequena Empresa
  • 15% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Belkasoft X é uma ferramenta de resposta a incidentes e forense digital que consolida dados vitais de resposta a incidentes em um único local e oferece recursos para coleta, análise e visualização de dados.
  • Os usuários frequentemente mencionam a interface amigável, a facilidade de aprender suas funcionalidades, o atendimento ao cliente rápido e a capacidade da ferramenta de extrair dados de várias fontes rapidamente.
  • Os revisores tiveram dificuldade em descobrir onde algumas funcionalidades existiam, a ausência de uma opção de busca geral, tempos de resposta ocasionalmente lentos e problemas com extrações móveis que exigem atualizações frequentes.
Prós e Contras de Belkasoft
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
28
Recursos
18
Interface do Usuário
11
Economia de tempo
10
Eficiência de Desempenho
8
Contras
Desempenho lento
6
Caro
5
Limitações de Recursos
3
Não é amigável para o usuário
3
Melhoria de UX
3
Belkasoft recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.9
Análise Contínua
Média: 8.2
7.9
Alertas de Incidentes
Média: 8.1
7.6
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
Belkasoft
Ano de Fundação
2002
Localização da Sede
Sunnyvale, California
Twitter
@Belkasoft
11,071 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
32 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Responda de forma eficiente a questões legais ou investigações internas com capacidades inteligentes que reduzem os dados apenas ao que é relevante. Descubra dados onde eles estão: Descubra e colete

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 44% Pequena Empresa
    • 32% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Microsoft Purview Audit
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Colaboração
    1
    Gestão de Dados
    1
    Recursos
    1
    Facilidade de Navegação
    1
    Relatório
    1
    Contras
    Complexidade
    1
    Caro
    1
    Curva de Aprendizado
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Microsoft Purview Audit recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.5
    Análise Contínua
    Média: 8.2
    8.3
    Alertas de Incidentes
    Média: 8.1
    8.3
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Microsoft
    Ano de Fundação
    1975
    Localização da Sede
    Redmond, Washington
    Twitter
    @microsoft
    13,090,087 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    220,934 funcionários no LinkedIn®
    Propriedade
    MSFT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Responda de forma eficiente a questões legais ou investigações internas com capacidades inteligentes que reduzem os dados apenas ao que é relevante. Descubra dados onde eles estão: Descubra e colete

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 44% Pequena Empresa
  • 32% Empresa
Prós e Contras de Microsoft Purview Audit
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Colaboração
1
Gestão de Dados
1
Recursos
1
Facilidade de Navegação
1
Relatório
1
Contras
Complexidade
1
Caro
1
Curva de Aprendizado
1
Microsoft Purview Audit recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.5
Análise Contínua
Média: 8.2
8.3
Alertas de Incidentes
Média: 8.1
8.3
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
Microsoft
Ano de Fundação
1975
Localização da Sede
Redmond, Washington
Twitter
@microsoft
13,090,087 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
220,934 funcionários no LinkedIn®
Propriedade
MSFT
(473)4.3 de 5
4th Mais Fácil de Usar em software Forense Digital
Ver os principais Serviços de Consultoria para Palo Alto Cortex XSIAM
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais

    Usuários
    • Analista de Segurança Cibernética
    • Analista de SOC
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 50% Empresa
    • 29% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Palo Alto Cortex XSIAM
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    49
    Detecção de Ameaças
    37
    Integrações
    28
    Cibersegurança
    26
    Recursos
    26
    Contras
    Caro
    27
    Aprendizado Difícil
    17
    Problemas de Integração
    15
    Complexidade
    13
    Melhoria de UX
    12
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Palo Alto Cortex XSIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.7
    Análise Contínua
    Média: 8.2
    8.8
    Alertas de Incidentes
    Média: 8.1
    8.6
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    18,396 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais

Usuários
  • Analista de Segurança Cibernética
  • Analista de SOC
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 50% Empresa
  • 29% Médio Porte
Prós e Contras de Palo Alto Cortex XSIAM
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
49
Detecção de Ameaças
37
Integrações
28
Cibersegurança
26
Recursos
26
Contras
Caro
27
Aprendizado Difícil
17
Problemas de Integração
15
Complexidade
13
Melhoria de UX
12
Palo Alto Cortex XSIAM recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.7
Análise Contínua
Média: 8.2
8.8
Alertas de Incidentes
Média: 8.1
8.6
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
18,396 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(71)4.8 de 5
2nd Mais Fácil de Usar em software Forense Digital
Ver os principais Serviços de Consultoria para Magnet Forensics
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    As soluções da Magnet Forensics são projetadas para usuários de segurança pública, empresas, governo federal e militares. Setor Público - Magnet Graykey, que pode fornecer acesso no mesmo dia aos dis

    Usuários
    • Detetive
    Indústrias
    • Aplicação da Lei
    Segmento de Mercado
    • 42% Pequena Empresa
    • 34% Médio Porte
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • MagnetOne é um produto que permite aos usuários gerenciar todos os seus casos em uma única plataforma, fornecendo um fluxo de trabalho para processar informações de dispositivos e enviá-las para revisão.
    • Os usuários frequentemente mencionam a interface amigável, a robustez da ferramenta e o excelente atendimento ao cliente, assim como a capacidade de armazenar casos na nuvem em vez de localmente.
    • Os revisores observaram algumas desvantagens, como o custo inicial, o longo tempo de processamento, a quantidade esmagadora de ferramentas e a necessidade de mais experiência com a coleção mac.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Magnet Forensics recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.9
    Análise Contínua
    Média: 8.2
    8.5
    Alertas de Incidentes
    Média: 8.1
    6.9
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2009
    Localização da Sede
    Waterloo, Ontario
    Twitter
    @MagnetForensics
    16,711 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    825 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

As soluções da Magnet Forensics são projetadas para usuários de segurança pública, empresas, governo federal e militares. Setor Público - Magnet Graykey, que pode fornecer acesso no mesmo dia aos dis

Usuários
  • Detetive
Indústrias
  • Aplicação da Lei
Segmento de Mercado
  • 42% Pequena Empresa
  • 34% Médio Porte
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • MagnetOne é um produto que permite aos usuários gerenciar todos os seus casos em uma única plataforma, fornecendo um fluxo de trabalho para processar informações de dispositivos e enviá-las para revisão.
  • Os usuários frequentemente mencionam a interface amigável, a robustez da ferramenta e o excelente atendimento ao cliente, assim como a capacidade de armazenar casos na nuvem em vez de localmente.
  • Os revisores observaram algumas desvantagens, como o custo inicial, o longo tempo de processamento, a quantidade esmagadora de ferramentas e a necessidade de mais experiência com a coleção mac.
Magnet Forensics recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.9
Análise Contínua
Média: 8.2
8.5
Alertas de Incidentes
Média: 8.1
6.9
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2009
Localização da Sede
Waterloo, Ontario
Twitter
@MagnetForensics
16,711 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
825 funcionários no LinkedIn®
(16)4.2 de 5
6th Mais Fácil de Usar em software Forense Digital
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Cellebrite é a líder em inteligência digital e análises investigativas, em parceria com organizações públicas e privadas para transformar a forma como gerenciam dados em investigações para acelerar a

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 38% Empresa
    • 38% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cellebrite recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    6.7
    Análise Contínua
    Média: 8.2
    7.4
    Alertas de Incidentes
    Média: 8.1
    7.3
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Cellebrite
    Ano de Fundação
    1999
    Localização da Sede
    Vienna, VA
    Twitter
    @cellebrite
    18,286 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,218 funcionários no LinkedIn®
    Propriedade
    Nasdaq: CLBT
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Cellebrite é a líder em inteligência digital e análises investigativas, em parceria com organizações públicas e privadas para transformar a forma como gerenciam dados em investigações para acelerar a

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 38% Empresa
  • 38% Médio Porte
Cellebrite recursos e classificações de usabilidade que preveem a satisfação do usuário
6.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
6.7
Análise Contínua
Média: 8.2
7.4
Alertas de Incidentes
Média: 8.1
7.3
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
Cellebrite
Ano de Fundação
1999
Localização da Sede
Vienna, VA
Twitter
@cellebrite
18,286 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,218 funcionários no LinkedIn®
Propriedade
Nasdaq: CLBT
(37)4.4 de 5
5th Mais Fácil de Usar em software Forense Digital
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Este software escalável é aprovado pelo tribunal. Inclui um programa de descriptografia e quebra de senhas. Interface personalizável.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Aplicação da Lei
    Segmento de Mercado
    • 46% Pequena Empresa
    • 35% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FTK Forensic Toolkit recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.1
    Análise Contínua
    Média: 8.2
    7.5
    Alertas de Incidentes
    Média: 8.1
    7.1
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Exterro
    Ano de Fundação
    2004
    Localização da Sede
    Portland, OR
    Twitter
    @Exterro
    3,565 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    650 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Este software escalável é aprovado pelo tribunal. Inclui um programa de descriptografia e quebra de senhas. Interface personalizável.

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Aplicação da Lei
Segmento de Mercado
  • 46% Pequena Empresa
  • 35% Empresa
FTK Forensic Toolkit recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.1
Análise Contínua
Média: 8.2
7.5
Alertas de Incidentes
Média: 8.1
7.1
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
Exterro
Ano de Fundação
2004
Localização da Sede
Portland, OR
Twitter
@Exterro
3,565 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
650 funcionários no LinkedIn®
(68)4.6 de 5
3rd Mais Fácil de Usar em software Forense Digital
Salvar em Minhas Listas
Preço de Entrada:$5.04 HOUR
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    ExtraHop é o parceiro de cibersegurança em que as empresas confiam para revelar riscos cibernéticos e construir resiliência nos negócios. A plataforma ExtraHop RevealX para detecção e resposta de rede

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Hospital e Cuidados de Saúde
    • Transporte/Caminhões/Ferroviário
    Segmento de Mercado
    • 69% Empresa
    • 26% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ExtraHop
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Solução Tudo-em-Um
    1
    Monitoramento Abrangente
    1
    Implantação Fácil
    1
    Suporte Responsivo
    1
    Contras
    Este produto ainda não recebeu nenhum sentimento negativo.
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ExtraHop recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    9.6
    Análise Contínua
    Média: 8.2
    9.6
    Alertas de Incidentes
    Média: 8.1
    9.6
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2007
    Localização da Sede
    Seattle, Washington
    Twitter
    @ExtraHop
    10,836 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    761 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

ExtraHop é o parceiro de cibersegurança em que as empresas confiam para revelar riscos cibernéticos e construir resiliência nos negócios. A plataforma ExtraHop RevealX para detecção e resposta de rede

Usuários
Nenhuma informação disponível
Indústrias
  • Hospital e Cuidados de Saúde
  • Transporte/Caminhões/Ferroviário
Segmento de Mercado
  • 69% Empresa
  • 26% Médio Porte
Prós e Contras de ExtraHop
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Solução Tudo-em-Um
1
Monitoramento Abrangente
1
Implantação Fácil
1
Suporte Responsivo
1
Contras
Este produto ainda não recebeu nenhum sentimento negativo.
ExtraHop recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
9.6
Análise Contínua
Média: 8.2
9.6
Alertas de Incidentes
Média: 8.1
9.6
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Ano de Fundação
2007
Localização da Sede
Seattle, Washington
Twitter
@ExtraHop
10,836 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
761 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Trellix NDR oferece visibilidade ampliada, detecção de ameaças em várias camadas e investigação e resposta aceleradas no tráfego de rede em cada estágio do framework MITRE ATT&CK – abrangendo data

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 36% Médio Porte
    • 33% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trellix Network Detection and Response (NDR) recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
    0.0
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trellix
    Ano de Fundação
    2004
    Localização da Sede
    Milpitas, CA
    Twitter
    @Trellix
    242,591 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    768 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Trellix NDR oferece visibilidade ampliada, detecção de ameaças em várias camadas e investigação e resposta aceleradas no tráfego de rede em cada estágio do framework MITRE ATT&CK – abrangendo data

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 36% Médio Porte
  • 33% Pequena Empresa
Trellix Network Detection and Response (NDR) recursos e classificações de usabilidade que preveem a satisfação do usuário
8.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
0.0
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Trellix
Ano de Fundação
2004
Localização da Sede
Milpitas, CA
Twitter
@Trellix
242,591 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
768 funcionários no LinkedIn®
(11)4.0 de 5
8th Mais Fácil de Usar em software Forense Digital
Ver os principais Serviços de Consultoria para SentinelOne Singularity RemoteOps Forensics
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Singularity RemoteOps é uma solução que permite que equipes de segurança investiguem e gerenciem remotamente múltiplos endpoints ao mesmo tempo. RemoteOps executa facilmente scripts de ação e coleta d

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 82% Médio Porte
    • 18% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • SentinelOne Singularity RemoteOps Forensics recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.9
    Análise Contínua
    Média: 8.2
    8.0
    Alertas de Incidentes
    Média: 8.1
    8.0
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    SentinelOne
    Ano de Fundação
    2013
    Localização da Sede
    Mountain View, CA
    Twitter
    @SentinelOne
    56,842 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    3,094 funcionários no LinkedIn®
    Propriedade
    NASDAQ: S
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Singularity RemoteOps é uma solução que permite que equipes de segurança investiguem e gerenciem remotamente múltiplos endpoints ao mesmo tempo. RemoteOps executa facilmente scripts de ação e coleta d

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 82% Médio Porte
  • 18% Empresa
SentinelOne Singularity RemoteOps Forensics recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.9
Análise Contínua
Média: 8.2
8.0
Alertas de Incidentes
Média: 8.1
8.0
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
SentinelOne
Ano de Fundação
2013
Localização da Sede
Mountain View, CA
Twitter
@SentinelOne
56,842 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
3,094 funcionários no LinkedIn®
Propriedade
NASDAQ: S
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    EnCase Forensic permite pesquisar, identificar e priorizar rapidamente possíveis evidências em computadores e dispositivos móveis para determinar se uma investigação adicional é justificada.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 54% Pequena Empresa
    • 31% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OpenText Forensic (EnCase) recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.1
    Análise Contínua
    Média: 8.2
    6.7
    Alertas de Incidentes
    Média: 8.1
    6.4
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    OpenText
    Ano de Fundação
    1991
    Localização da Sede
    Waterloo, ON
    Twitter
    @OpenText
    21,629 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    23,200 funcionários no LinkedIn®
    Propriedade
    NASDAQ:OTEX
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

EnCase Forensic permite pesquisar, identificar e priorizar rapidamente possíveis evidências em computadores e dispositivos móveis para determinar se uma investigação adicional é justificada.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 54% Pequena Empresa
  • 31% Médio Porte
OpenText Forensic (EnCase) recursos e classificações de usabilidade que preveem a satisfação do usuário
7.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.1
Análise Contínua
Média: 8.2
6.7
Alertas de Incidentes
Média: 8.1
6.4
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
OpenText
Ano de Fundação
1991
Localização da Sede
Waterloo, ON
Twitter
@OpenText
21,629 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
23,200 funcionários no LinkedIn®
Propriedade
NASDAQ:OTEX
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    O Imperva Attack Analytics correlaciona e destila milhares de eventos de segurança em algumas narrativas de segurança legíveis. A solução emprega inteligência artificial e aprendizado de máquina para

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 58% Empresa
    • 17% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Imperva Attack Analytics recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.0
    Análise Contínua
    Média: 8.2
    8.3
    Alertas de Incidentes
    Média: 8.1
    8.0
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Imperva
    Ano de Fundação
    2002
    Localização da Sede
    Redwood Shores, CA
    Twitter
    @Imperva
    82,254 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,388 funcionários no LinkedIn®
    Propriedade
    NASDAQ: IMPV
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

O Imperva Attack Analytics correlaciona e destila milhares de eventos de segurança em algumas narrativas de segurança legíveis. A solução emprega inteligência artificial e aprendizado de máquina para

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 58% Empresa
  • 17% Médio Porte
Imperva Attack Analytics recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.0
Análise Contínua
Média: 8.2
8.3
Alertas de Incidentes
Média: 8.1
8.0
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
Imperva
Ano de Fundação
2002
Localização da Sede
Redwood Shores, CA
Twitter
@Imperva
82,254 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,388 funcionários no LinkedIn®
Propriedade
NASDAQ: IMPV
(59)4.4 de 5
7th Mais Fácil de Usar em software Forense Digital
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Parrot Security (ParrotSec) é uma distribuição de Segurança GNU/Linux projetada para o campo da Cibersegurança (InfoSec). Inclui um laboratório portátil completo para especialistas em segurança e fore

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 71% Pequena Empresa
    • 15% Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Parrot Security OS
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Tamanho Leve
    7
    Recursos Poderosos
    4
    Foco na Privacidade
    4
    Velocidade/Desempenho
    4
    Fácil de usar
    4
    Contras
    Problemas de motorista
    2
    Demorado
    2
    Limitações de Hardware
    1
    Dificuldades de Instalação
    1
    Problemas de Integração
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Parrot Security OS recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    8.9
    Análise Contínua
    Média: 8.2
    8.7
    Alertas de Incidentes
    Média: 8.1
    8.3
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2013
    Localização da Sede
    Palermo, Italy
    Twitter
    @ParrotSec
    24,217 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    20 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Parrot Security (ParrotSec) é uma distribuição de Segurança GNU/Linux projetada para o campo da Cibersegurança (InfoSec). Inclui um laboratório portátil completo para especialistas em segurança e fore

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 71% Pequena Empresa
  • 15% Empresa
Prós e Contras de Parrot Security OS
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Tamanho Leve
7
Recursos Poderosos
4
Foco na Privacidade
4
Velocidade/Desempenho
4
Fácil de usar
4
Contras
Problemas de motorista
2
Demorado
2
Limitações de Hardware
1
Dificuldades de Instalação
1
Problemas de Integração
1
Parrot Security OS recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
8.9
Análise Contínua
Média: 8.2
8.7
Alertas de Incidentes
Média: 8.1
8.3
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Ano de Fundação
2013
Localização da Sede
Palermo, Italy
Twitter
@ParrotSec
24,217 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
20 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    DomainTools é o líder global em inteligência da internet e o primeiro lugar que os profissionais de segurança procuram quando precisam saber. As equipes de segurança mais avançadas do mundo usam nossa

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 62% Pequena Empresa
    • 31% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • DomainTools recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    6.3
    Análise Contínua
    Média: 8.2
    6.7
    Alertas de Incidentes
    Média: 8.1
    5.6
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    DomainTools
    Ano de Fundação
    2004
    Localização da Sede
    Seattle, WA, Washington
    Twitter
    @DomainTools
    13,115 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    135 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

DomainTools é o líder global em inteligência da internet e o primeiro lugar que os profissionais de segurança procuram quando precisam saber. As equipes de segurança mais avançadas do mundo usam nossa

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 62% Pequena Empresa
  • 31% Empresa
DomainTools recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
6.3
Análise Contínua
Média: 8.2
6.7
Alertas de Incidentes
Média: 8.1
5.6
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Vendedor
DomainTools
Ano de Fundação
2004
Localização da Sede
Seattle, WA, Washington
Twitter
@DomainTools
13,115 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
135 funcionários no LinkedIn®
(20)4.5 de 5
Ver os principais Serviços de Consultoria para Autopsy
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Autopsy é um programa baseado em GUI, fácil de usar, que permite analisar de forma eficiente discos rígidos e smartphones. Ele possui uma arquitetura de plug-ins que permite encontrar módulos adiciona

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 40% Empresa
    • 40% Pequena Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Autopsy recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.9
    7.9
    Análise Contínua
    Média: 8.2
    7.3
    Alertas de Incidentes
    Média: 8.1
    8.0
    Detecção de anomalias
    Média: 8.2
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    N/A
    Twitter
    @sleuthkit
    6,284 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Autopsy é um programa baseado em GUI, fácil de usar, que permite analisar de forma eficiente discos rígidos e smartphones. Ele possui uma arquitetura de plug-ins que permite encontrar módulos adiciona

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 40% Empresa
  • 40% Pequena Empresa
Autopsy recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.9
7.9
Análise Contínua
Média: 8.2
7.3
Alertas de Incidentes
Média: 8.1
8.0
Detecção de anomalias
Média: 8.2
Detalhes do Vendedor
Localização da Sede
N/A
Twitter
@sleuthkit
6,284 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®

Saiba Mais Sobre Software de Forense Digital

O que é Software de Forense Digital?

A forense digital é um ramo da ciência forense que se concentra na recuperação e investigação de material encontrado em dispositivos digitais relacionados a crimes cibernéticos. O software de forense digital foca em descobrir, interpretar e preservar evidências de dados eletrônicos enquanto investiga incidentes de segurança.

Quais Tipos de Software de Forense Digital Existem?

O software de forense digital é parte da ciência forense digital. Como os dispositivos eletrônicos estão ocupando um espaço substancial nos estilos de vida modernos, consciente ou inconscientemente, criminosos ou infratores os utilizam em seus atos maliciosos. Isso torna esses dispositivos peças sólidas de evidência para apoiar ou refutar um acusado em tribunais criminais e civis. Vários tipos de software de forense digital ajudam a investigar redes e dispositivos.

Software de forense de rede

O software de forense de rede está relacionado ao monitoramento e análise do tráfego de redes de computadores para coletar informações importantes e evidências legais. Este software examina o tráfego em uma rede suspeita de estar envolvida em atividades maliciosas, como espalhar malware ou roubar credenciais.

Software de forense sem fio

O software de forense sem fio é uma divisão do software de forense de rede. Este software oferece as ferramentas necessárias para coletar e analisar dados do tráfego de rede sem fio que podem ser apresentados como evidência digital válida em um tribunal.

Software de forense de banco de dados

O software de forense de banco de dados examina bancos de dados e seus metadados relacionados. O software de forense de banco de dados aplica técnicas investigativas, como análise analítica, ao conteúdo do banco de dados e seus metadados para encontrar evidências digitais.

Software de forense de malware

O software de forense de malware lida com a identificação de código malicioso para estudar cargas, vírus, worms, etc. O software de forense de malware analisa e investiga possíveis culpados de malware e a fonte do ataque. Ele verifica o código malicioso e encontra sua entrada, método de propagação e impacto no sistema.

Software de forense de e-mail

O software de forense de e-mail lida com a recuperação e análise de e-mails, incluindo e-mails deletados, calendários e contatos. O software de forense de e-mail também analisa e-mails para conteúdo a fim de determinar a fonte, data, hora, o remetente real e os destinatários para encontrar evidências digitais. 

Software de forense de memória

O software de forense de memória coleta dados da memória do sistema (registros do sistema, cache, RAM) em forma bruta e depois extrai os dados do despejo bruto. A aplicação principal do software de forense de memória é a investigação de ataques avançados a computadores, que são furtivos o suficiente para evitar deixar dados no disco rígido do computador. Por sua vez, a memória (RAM) deve ser analisada para obter informações forenses.

Software de forense de telefone celular

O software de forense de telefone celular examina e analisa dispositivos móveis. Ele recupera contatos do telefone e do SIM, registros de chamadas, SMS/MMS de entrada e saída, áudio, vídeos, etc., de telefones celulares. A maioria dos aplicativos armazena seus dados em arquivos de banco de dados em um telefone celular.

Software de captura de disco e dados

O software de captura de disco e dados foca na parte central de um sistema de computador e extrai potenciais artefatos forenses, como arquivos, e-mails, etc. Muitas vezes, o software de captura de disco e dados é usado quando um ambiente doméstico ou de escritório está sendo investigado.

Software de análise de arquivos

O software de análise de arquivos lida com arquivos em mídia, arquivos deletados, arquivos em pastas ou arquivos em outros arquivos armazenados em ou em algum contêiner. O objetivo do software de análise de arquivos é identificar, extrair e analisar esses arquivos e os sistemas de arquivos em que estão para encontrar dados que possam ser evidências válidas em um crime. 

Software de análise de registro

O software de análise de registro forense extrai automaticamente informações cruciais do registro ao vivo ou dos arquivos de registro bruto encontrados em evidências digitais e as exibe em um formato compreensível para o usuário. Ele realiza conversão de tempo e tradução de dados binários e outros dados não ASCII. 

Quais são as Características Comuns do Software de Forense Digital?

As seguintes são características do software de forense digital:

Identificação: O software de forense digital reconhece os dispositivos e recursos que contêm os dados que podem fazer parte de uma investigação forense. Esses dados podem ser encontrados em dispositivos como computadores ou laptops ou dispositivos pessoais dos usuários, como telefones celulares e tablets.

Como parte do processo, esses dispositivos são apreendidos para eliminar a possibilidade de adulteração. Se os dados estiverem em um servidor, rede ou armazenados na nuvem, o investigador deve garantir que nenhuma outra equipe de investigação tenha acesso a eles.

Extração e preservação: Após os dispositivos terem sido apreendidos, eles devem ser armazenados em um local seguro para que o investigador de forense digital possa usar o software de forense digital para extrair dados relevantes.

Esta fase envolve a criação de uma cópia digital dos dados relevantes, conhecida como "imagem forense". A cópia digital é usada para análise e avaliação. Isso evita qualquer adulteração com os dados originais, mesmo que a investigação seja comprometida.

Análise: Uma vez que os dispositivos envolvidos foram identificados e isolados, e os dados foram duplicados e armazenados com segurança, o software de forense digital usa várias técnicas para extrair dados relevantes e examiná-los, buscando pistas ou evidências que apontem para irregularidades. Isso muitas vezes envolve a recuperação e exame de arquivos deletados, danificados ou criptografados.

Documentação: Após a análise, os dados resultantes da investigação do software de forense digital são apresentados de uma forma que facilita a visualização de todo o processo investigativo e suas conclusões. Dados de documentação adequados ajudam a formular uma linha do tempo das atividades envolvidas em irregularidades, como desfalque, vazamento de dados ou violações de rede.

Quais são os Benefícios do Software de Forense Digital?

Propriedade intelectual (PI) e investigações internas são casos de uso típicos do software de forense digital. Casos de PI incluem roubo, espionagem industrial, má conduta de PI, fraude, lesão pessoal ou morte, ou assédio sexual. O software de forense digital ajuda a encontrar evidências em tais casos. Abaixo estão áreas onde o software de forense digital é útil.

Recuperação de dados: A recuperação de dados é frequentemente o uso do software de forense digital. Ele ajuda a recuperar informações roubadas ou perdidas em dispositivos que as pessoas usam. 

Análise de danos: O software de forense digital é usado para análise de danos para descobrir vulnerabilidades e remediá-las para prevenir ataques cibernéticos.

Quem Usa Software de Forense Digital?

O software de forense digital é usado para casos criminais, de violação da lei e civis com disputas contratuais entre partes comerciais. O software de forense digital ajuda a examinar evidências digitais nesses casos.

Agências de investigação: O software de forense digital é importante em investigações corporativas privadas. Usando software de forense digital para incidentes como intrusão de rede, as autoridades podem atribuir evidências a suspeitos, confirmar álibis, identificar intenções ou autenticar documentos. Muitas agências aproveitam o sistema de detecção e prevenção de intrusões de uma empresa para explorar crimes e usar a forense digital para coletar e analisar evidências digitais.

Agências de segurança nacional: As agências de segurança nacional usam software de forense digital para investigar e-mails de suspeitos de terrorismo.

Desafios com Software de Forense Digital

Soluções de software podem vir com seu próprio conjunto de desafios. 

Desafios técnicos: O software de forense digital pode ter desafios ao identificar dados ocultos que podem estar criptografados em um dispositivo. Embora a criptografia garanta a privacidade dos dados, os atacantes também podem usá-la para esconder seus crimes digitais. Os cibercriminosos podem esconder dados dentro do armazenamento e deletar dados de sistemas de computador. Os atacantes cibernéticos também podem usar um canal oculto para disfarçar sua conexão com o sistema comprometido. 

Abaixo estão alguns desafios comuns do software de forense digital:

  • O armazenamento em nuvem pode complicar a investigação ou dificultar a localização dos dados necessários.
  • O tempo que leva para arquivar dados pode causar atrasos na localização de dados relevantes para uma investigação.
  • O investigador pode ter uma lacuna de conhecimento ou habilidades.
  • Outro desafio pode ser a esteganografia ou ocultar informações dentro de um arquivo enquanto mantém sua aparência externa a mesma.

Desafios legais: Os desafios legais podem ser preocupações com a privacidade e regulamentos de acessibilidade de armazenamento de dados. Algumas leis exigem que as corporações deletem informações pessoais dentro de um determinado período após um incidente, enquanto outras estruturas legais podem não reconhecer todos os aspectos do software de forense digital.

Abaixo estão alguns desafios legais comuns do software de forense digital:

  • Os dispositivos devem ser armazenados com segurança uma vez que os dados são coletados.
  • Regras de privacidade impedem o acesso total aos dados.
  • Os investigadores forenses devem ter a autoridade adequada para coletar evidências digitais.
  • Alguns dados podem não ser admissíveis ou úteis em tribunal.

Desafios de recursos: À medida que os dados fluem pelas redes, eles podem aumentar em volume, tornando difícil para o software de forense digital identificar dados originais e relevantes. 

Como a tecnologia está em constante mudança, pode ser desafiador ler evidências digitais, já que novas versões de sistemas podem não ser compatíveis com versões antigas de software que não têm suporte de compatibilidade retroativa.