pt-br

Tz0 Forensics

Investigação Digital

Quer ter o controle de tudo o que acontece na sua empresa?

Utilizando o recurso Snap Spy serão gravadas todas as interações de tela de todos os usuários da rede, possibilitando ao analista a visualização de um vídeo completo do que foi executado segundo a segundo durante o seu dia de trabalho. Esse recurso funciona de forma semelhante a um DVR, onde se pode definir o espaço em disco máximo ocupado, quantidade de dias, ou que esses vídeos ficarão disponíveis para posterior análise.

Tecnologia "Live Forensics"

Tecnologia de rastro que pode ser instalada em um computador. A partir do momento em que for feita a instalação, tudo que for feito pelo usuário é registrado para análise: keylog, alterações em arquivos, navegação, medição de uso, versionamento de documentos do Office, conversas de Instant Messengers. Estas informações podem ser acessadas a qualquer instante, e relatórios podem ser gerados a partir de todos os dados armazenados até o momento.

Necessita auditar ferramentas como acessos remotos, sistemas financeiros, contábeis, e-mails, tanto na plataforma cliente quanto web?

O monitoramento segundo a segundo pode ser iniciado durante a execução de uma determinada aplicação (tanto desktop quando web), com isso, tudo o que é feito a partir deste momento é registrado no formato de vídeo. A visualização dos vídeos de auditoria pode ser realizada a qualquer momento utilizando uma interface simples e intuitiva onde a localização é feita por data e hora da gravação, usuário ou computador.

Precisa reverter ações mal-intencionadas de usuários?

Através do Forensics, é possível reverter ações mal-intencionadas do usuário por meio de ferramentas de reconstrução de arquivos, possibilitando retornar ao arquivo original, antes da alteração ter sido realizada. Além disso, há a possibilidade de analisar com exatidão quem deletou, criou ou alterou uma pasta, identificando com clareza o que foi realizado.

Precisa ter informações no momento em que estão acontecendo os eventos de fraude, possibilitando a tomada de decisões?

Com uma gama de opções inclusas no Trauma Zer0, é possível programar o aviso de atividades no momento em que estão acontecendo, garantindo, assim, a tomada de decisões com mais agilidade e exatidão. Através do que é digitado ou acessado pelo usuário, o Tz0 Forensics pode tirar um printscreen da tela, gravar vídeos, tirar fotos através da webcam e, até mesmo, gravar áudios, armazenando estas informações como evidência para serem utilizadas posteriormente ou no ato do acontecimento.

Quer localizar as evidências de forma mais rápida, dinâmica e efetiva?

A partir da instalação do Tz0 Forensics, é possível programar registros para análise, como keylogs, alterações em arquivos, navegação, atividades em pastas e conversas de mensageiros instantâneos. Estas informações podem ser acessadas a qualquer instante através da conexão direta à estação de trabalho ou geração de relatórios a partir de todos os dados armazenados até o momento em banco de dados.

Recuperação de dados

A reconstrução de dados do Tz0 Forensics permite obter arquivos excluídos pelo usuário, e-mails enviados e recebidos, arquivos de armazenamento de dados dos principais clientes de e-mail (Outlook 2007, 2010 e Express, Thunderbird, etc.), histórico de navegação e favoritos do browser, dentre inúmeros outros dados armazenados no disco rígido. A recuperação dos dados pode atingir níveis profundos, pois o sistema permite a navegação pelos setores e cilindros do disco rígido à procura de informações, com tecnologia de reconhecimento de palavras-chave.

Engenharia reversa de senhas

Recurso para reconstrução nativa de senhas de mais de 300 engines mais comuns do mercado, por exemplo: contas do Windows, navegadores (Opera, Firefox, Internet Explorer, Chrome, Safari, Mozilla, entre outros), clientes populares de FTP (CuteFTP, FileZilla, WS_FTP, entre outros), Mensageiros (ICQ, Yahoo, Trillian, Google Talk, entre outros) e clientes de e-mail (Outlook, Thunderbird, Eudora, entre outros). Todas as senhas utilizadas dentro dos webbrowser são capturadas, como por exemplo bancos, portais de e-commerce, faculdades, entre outros. Tecnologia "exclusiva" de engenharia reversa em tempo real, sem usar força bruta!

  Benefícios

    • Reduz as perdas por desvios e/ou exclusão de informações estratégicas;
    • Traz sustentação na tomada de decisões através das informações coletadas;
    • Auxilia no âmbito jurídico, podendo utilizar evidências em processos judiciais;
    • Trabalha de forma silenciosa e remota, armazenando o histórico em banco de dados;
    • Monitora todas as ações do usuário do computador, capturando todos os recursos, como: monitor, webcam, teclado, microfone, navegadores, discos fixos e removíveis;
    • Providencia informações que permitem a reconstrução dos arquivos excluídos pelo usuário;
    • Acompanhamento on-line e off-line das atividades realizadas nas estações de trabalho;
    • Grava vídeos baseados nas atividades dos computadores e realiza captura do áudio emitido no microfone do equipamento;
    • O monitoramento pode ser acionado a partir de ações realizadas pelo usuário;
    • Permite o acompanhamento on-line das atividades realizadas nas estações de trabalho;
    • Registra todas as entradas de teclado da máquina, captura senhas armazenadas nos navegadores e/ou mensageiros instantâneos, entre diversos outros protocolos e ferramentas;
    • Monitoramento do histórico de conversas, como por exemplo do Skype;
    • Produto com suporte a 3 idiomas (Inglês, Português e Espanhol);
    • Solução roda em Windows.

    Como funciona?














    Controle Produtividade

    Você sabe o que seus funcionários fazem nos computadores? E se você soubesse e tivesse meios de influenciar o aumento da produtividade da sua equipe? Quer saber mais