LIVE FORENSIC BROWSING OF URLS
Potentially malicious uniform resource locators and websites are safely and effectively investigated through live forensic browsing. Live data from an isolated browser feeds a security information and event management (SIEM) tool and other forensic tools during a browsing session, allowing investiga...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Potentially malicious uniform resource locators and websites are safely and effectively investigated through live forensic browsing. Live data from an isolated browser feeds a security information and event management (SIEM) tool and other forensic tools during a browsing session, allowing investigators to direct the browsing in response to analysis results. Session data may be translated for SIEM ingestion. Browsing sessions may be manually or automatically customized to obscure their forensic nature, by routing selection, by bandwidth or latency adjustment, or by spoofing externally detectable characteristics such as geolocation, user agent, time zone, and language. Forensic activity by an investigator may also be obscured from discovery by an attacker as a result of spoofing the browser's context, such as plugin status and host machine physical characteristics. Human presence tests relied on by attackers may be satisfied without sacrificing a targeted system's cybersecurity or an investigator's access to forensic tools.
Selon l'invention, des localisateurs universels de ressource et des sites Web potentiellement malveillants sont examinés en toute sécurité et efficacement par navigation de police scientifique en direct. Des données en direct provenant d'un navigateur isolé alimentent un outil de gestion d'informations de sécurité et d'événements (SIEM) et d'autres outils de police scientifique pendant une session de navigation, permettant aux enquêteurs de diriger la navigation en réponse à des résultats d'analyse. Des données de session peuvent être traduites pour une ingestion SIEM. Les sessions de navigation peuvent être personnalisées manuellement ou automatiquement afin de masquer leur nature de police scientifique, par sélection du routage, par ajustement de la bande passante ou de la latence, ou par mystification de caractéristiques détectables extérieurement telles que la géolocalisation, l'agent utilisateur, le fuseau horaire et la langue. L'activité de police scientifique par un enquêteur peut également être dissimulée afin qu'elle ne soit pas découverte par un attaquant en raison de la mystification du contexte du navigateur, tel que l'état d'un module d'extension et les caractéristiques physiques de la machine hôte. Les tests de présence humaine sur lesquels s'appuient les attaquants peuvent être satisfaits sans sacrifier la cybersécurité d'un système ciblé ou l'accès d'un enquêteur à des outils de criminalistique. |
---|