MONITORAMENTO DE LOGS DE SEGURANÇA

Inteligência poderosa para ação imediata

Tome decisões mais informadas, mantenha a conformidade e economize tempo e esforço.

Monitoramento aprimorado de logs de segurança

Proteja sua organização contra ataques cibernéticos

Quando se trata de proteger sua organização de ataques cibernéticos, nunca é suficiente simplesmente coletar logs e alertas sobre possíveis violações de segurança contra sua infraestrutura de TI. O combate efetivo a ataques maliciosos requer monitorar continuamente todos os elementos da sua infraestrutura, correlacionar os eventos de segurança quanto a significado, adicionar contexto histórico e informações de tendências e analisar os resultados para extrair os principais dados do evento de maneira inteligente para priorizar ações.

O Monitoramento de logs de segurança da CenturyLink coleta e acompanha incidentes em tempo real, aplica análises avançadas, categoriza os incidentes e os envia a uma equipe de especialistas para revisão. Em seguida, as equipes selecionam os dados e priorizam os eventos, determinando os principais incidentes que exigem maior análise ou ação imediata.

Nossa plataforma avançada realiza uma abordagem que adota as melhores práticas da indústria, fazendo uso da automação associada com uma rigorosa revisão humana. Eliminamos uma maior quantidade de alertas falso-positivos do que os sistemas padrão, combinando dados de log dos perfis de risco de cada recurso do cliente com dados de inteligência de ameaças em tempo real da rede corporativa global da CenturyLink e feeds de inteligência de ameaças de parceiros.

Obtenha visibilidade imediata de sistemas e uma compreensão mais profunda de sua postura de segurança.
Ajudamos você a utilizar uma abordagem mais estratégica às ameaças, identificando e concentrando-se nos problemas mais críticos.

Monitore constantemente todos os elementos de sua infraestrutura.
A solução integra-se facilmente com a infraestrutura existente, incluindo os dispositivos de SIEM e gerenciamento de logs existentes que utilizam a automação, para que possamos monitorar todos os seus dispositivos, terminais, sistemas e redes.

Obtenha flexibilidade para atender às suas necessidades específicas.
Se você quer que o serviço se integre ao seu ambiente de segurança existente, junto com ferramentas de avaliação alternativas ou de um serviço autônomo, a CenturyLink pode atender você.

VISÃO GERAL
_____

Monitoramento de logs de segurança

Tome decisões mais informadas, mantenha a conformidade e economize tempo e esforço.

Como nível de serviço de entrada no âmbito da oferta do monitoramento de logs de segurança, o Foundational Monitoring fornece aos clientes atuais da CenturyLink até 10 GB por dia de monitoramento de logs complementar. O serviço reúne logs brutos, analisa metadados em eventos normalizados e os mantém remotamente para visualização em nosso portal ou aplicativo móvel. Você pode atualizar facilmente sua largura de banda de serviço para acomodar o recebimento adicional de logs à medida que seus requisitos de monitoramento aumentam. O serviço também pode ser personalizado para as suas necessidades com o nosso conjunto de atualizações de serviços opcionais – incluindo inteligência de ameaças, monitoramento de SOC, monitoramento de segurança de nuvem e algoritmos de monitoramento avançados.

Nosso serviço de monitoramento:

  • Fornece uma visão abrangente de toda a atividade de rede de vários dispositivos em toda a organização e a correlaciona em uma única visualização de painel para que os membros da equipe possam ver e revisar em detalhes.
  • Traduz dados complexos, quase em tempo real, e dados históricos em percepções acionáveis, com baixo impacto operacional em sua organização.
  • Ajuda as equipes de segurança a priorizar eventos para reduzir o ruído de falso-positivos e melhor se concentrar nos mais relevantes.
  • Ajuda você a identificar fontes de ameaças e seguir vetores de ataque para que possa fortalecer pontos fracos mais rapidamente e evoluir para uma abordagem proativa de gerenciamento de ameaças.
  • Permite que as equipes de segurança criem hipóteses mais precisas sobre o passado que possam fornecer contexto para evitar o sucesso de futuros ataques.
  • Ajuda você a cumprir os padrões de conformidade com uma solução abrangente que pode evoluir com as necessidades de sua empresa sem mudança de plataforma.
  • Melhora sua postura de segurança além da conformidade em uma solução de melhores práticas para gerenciamento proativo e preditivo de ameaças.
  • Oferece às equipes de segurança e liderança sênior maior confiança de que sua organização está fazendo tudo o que pode para proteger os ativos e eliminar ameaças antes do impacto.
  • Economiza centenas de horas de trabalho que sua equipe teria para coletar dados críticos manualmente.

Melhore a segurança, sem adicionar mais recursos

As soluções de segurança da CenturyLink são fáceis de serem personalizadas para sua empresa. Descubra como podemos ajudá-lo a planejar suas defesas. Fale com um de nossos especialistas em segurança hoje.

DETALHES
_____

Transforme dados brutos em informações acionáveis

Proteja sua rede melhor com recomendações inteligentes que possam conduzir suas ações.

O serviço de monitoramento de logs de segurança da CenturyLink fornece ingestão de dados, monitoramento e correlação de eventos sofisticados. Ele usa um poderoso mecanismo de análise de dados que combina informações históricas de sua rede - como dados de seus firewalls, sistemas IDS/IPS e outros dispositivos de rede - com dados de ameaças quase em tempo real. Em seguida, analisa os resultados para fornecer uma visão abrangente do interior de sua infraestrutura de todos os eventos ativos, identificando vetores de ataque.

Os recursos e capacidades incluem:

  • Configuração contínua da tecnologia de monitoramento
  • Notificação proativa do cliente e escalonamento de itens de interesse
  • Portal da web completo baseado em funções para visibilidade instantânea e análise de eventos personalizada por usuário
  • Exclusivo processo de alertas baseados em risco que combina automação com revisão humana rigorosa para avaliar vários tipos de transações: CEF, syslog, LEAF e uma variedade de outros tipos de log padrão
  • Opções de implementação flexíveis para gerenciamento e monitoramento de equipamentos
  • Múltiplas opções de disponibilidade de serviços para atender a qualquer requisito do cliente
  • Correlação de vários fluxos de dados de percepções derivadas do pull de dados de eventos em tempo real e de perfis de risco de ativos do cliente para detectar ameaças nos estágios iniciais e reduzir falso-positivos
  • 90 dias de backup e storage e visibilidade retrospectiva de até 12 meses para dados de registro, a fim de investigar e fornecer um contexto profundo para as tendências de ameaça
  • Suporte 24 horas por dia, 7 dias por semana d e analistas de intrusão com certificação GIAC da CenturyLink, com vários anos de experiência e certificações como CISSP, CCNA, CCSP, CCSE, CCSA e MCSE
  • Modelo de preços simples baseado no volume de dados relacionados à segurança transmitidos por dia
  • Sem taxa de licenciamento para dispositivos de coleta de logs

Recursos opcionais

  • Tendências e análises: acesse recursos de pesquisa avançados e aumente a visibilidade da detecção de ameaças nos últimos 12 meses, facilitando o reconhecimento de ataques lentos e de baixo impacto. O recurso de tendências e análises oferece a capacidade de pesquisar todos os metadados com recursos avançados de relatórios e ferramentas de visualização.
  • Inteligência de ameaças: examine em detalhes dados de registro com inteligência a partir de feeds da comunidade, pesquisas de mídia social, pesquisas na dark web, registros de infecção do pote de mel e pesquisas de terceiros. Fornecemos uma visão atual específica da empresa, integrando inteligência interna a dados de terceiros.
  • Monitoramento de SOC: Aproveite nossa equipe de especialistas para reduzir os custos de recursos e infraestrutura. Conforme os incidentes são detectados, nossos analistas os escalonam e fornecem acesso transparente ao mesmo console de eventos. Fique por dentro dos eventos conforme eles surgem sem precisar de uma equipe interna.
  • Algoritmos de monitoramento avançado: esta atualização ajuda a identificar itens adicionais de interesse e ameaças ao seu negócio. Os algoritmos de monitoramento avançado seguem as normas de conformidade de PCI, HIPPA, entre outras, com alertas mais sofisticados.
  • Monitoramento de segurança de nuvem: obtenha visibilidade dos ambientes e contas em nuvem, aplicando os controles de práticas recomendadas às configurações de serviços em nuvem.

 

RECURSOS
_____
Contate um especialista
Ligue para nós

Envie um e-mail

Pronto para começar?
Preencha este formulário e um representante da CenturyLink entrará em contato.
Todos os campos marcados com um asterisco (*) são obrigatórios.

Ao enviar este formulário e clicar neste botão, você aceita e consente em (i) ser contatado pela CenturyLink e receber informações sobre a CenturyLink e seus produtos, e também concorda com (ii) a CenturyLink coletar, armazenar, processar, usar e/ou tratar seus dados de acordo com nossa Política de Privacidade e os termos adicionais disponíveis aqui, os quais você declara conhecer e aceitar.

Fique conectado. Veja a próxima tendência para os negócios.
LinkedIn Twitter Facebook