Utilizando combinações de ferramentas especializadas, estamos preparados para atender as suas necessidades em perícia computacional. Durante a perícia, realizamos estudos para constatar a aquisição, preservação, recuperação de dados em formatos eletrônicos e em mídias computacionais. Respeitando a confidencialidade da investigação.
Temos o conhecimento técnico que faz toda a diferença para auxiliar a defesa do seu processo. Caso a caso, estudamos as condições da perícia, interpretamos as informações colhidas e definimos as diretrizes de trabalho, garantindo as melhores estratégias para cada situação.
- Realizar auditorias e estabelecer regras genéricas para toda a rede, bem como regras específicas por segmento ou mesmo por máquina;
- Estabelecer critérios de conformidade e varreduras frequentes nas máquinas, para verificar se processos e dados estão de acordo com as normas internas e externas;
- Descobrir automaticamente não-conformidades em larga escala e iniciar a cadeia de custódia para o tratamento do problema;
- Definir o escopo do incidente, com precisão forense, a partir das informações comprometidas, dos sistemas afetados;
- Realizar todos os processos acima sem a necessidade de paralisações em qualquer ponto da produção, garantindo o andamento normal das atividades da empresa e o sigilo da coleta.
ETAPAS:
- Aquisição e duplicação forense da mídia original;
- Geração e preservação do arquivo de evidência para análise;
- Análise investigação, envolvendo file slacks (áreas não utilizadas nos clusters); áreas não particionadas pelo sistema operacional instalado; arquivos apagados; e-mails; histórico de navegação pela internet; áreas escondidas; e área de registro de informações dos sistemas operacionais.