INTELIGÊNCIA DE AMEAÇAS ADAPTÁVEL

Veja mais. Pare mais.

Obtenha inteligência de ameaças de alta fidelidade com tecnologia Black Lotus Labs em combinação com detecção e resposta automatizadas de ameaças usando a detecção rápida de ameaças.




Defesa com detecção de ameaças

Proteger sua rede é mais do que apenas ter conscientização sobre ameaças. A inteligência de ameaças adaptável da CenturyLink® permite que os profissionais de segurança ajam sobre as ameaças em vez de procurar por elas. Aproveitamos nossa visibilidade de rede global para fornecer inteligência de alta fidelidade correlacionada aos seus endereços IP e a capacidade de interromper proativamente as ameaças e simplificar a segurança com a defesa rápida contra ameaças.

COMO FUNCIONA
Defesas contra detecção de ameaças fornecidas como serviço
Obtenha a mais recente inteligência de ameaças com suporte 24/7 de nossos especialistas globais dos centros de operações de segurança
A inteligência de ameaças adaptável combina o melhor dos feeds de dados com curadoria de terceiros, dados do governo e o trabalho do Black Lotus Labs – incluindo a descoberta original de ameaças – para fornecer inteligência na qual você pode agir 
O Black Lotus Labs desenvolveu e implementou a tecnologia de validação automatizada, garantindo a fidelidade dos dados de ameaças testando ameaças recém-descobertas
Correlacionamos o tráfego do cliente com a infraestrutura maliciosa conhecida com a análise proprietária do Black Lotus Labs e a descoberta original de ameaças
Os clientes gerenciam a visualização e a resposta de ameaças por meio de um portal de segurança fácil de usar, aplicativo móvel, feed de API ou alertas configurados pelo cliente
Gerenciamento até a borda: a necessidade de segurança integrada à rede.
Os líderes de TI e segurança citam melhorias significativas e altos níveis de confiança em sua postura de segurança cibernética, graças aos serviços gerenciados de segurança de rede, de acordo com um novo estudo da IDG.
até 49%
de mais rapidez do tempo de resposta para remediar ameaças
até 42%
de redução de falsos positivos
até 38%
de redução no tempo de espera
CARACTERÍSTICAS
Detecção e resposta simplificadas de ameaças

Orientado ao cliente

Os recursos de resposta automatizada são baseados nas políticas do cliente para pontuações de ameaças específicas, como bloquear IPs maliciosos

Visualização e relatórios de ameaças

O Portal fornece relatórios acionáveis, automatizados e ricos em contexto, além de visualizações de históricos

Suporte a SOC

Inclui suporte especializado do Centro de operações de segurança global 24 horas/7 dias da semana

Oferecido como serviço

Uma oferta virtual abrangente elimina a necessidade de implementar equipamentos ou integrar dispositivos e dados e fornece um único ponto de escalonamento

Repleto de recursos

Opções flexíveis de recursos disponíveis em pacotes de recursos aprimorados e premium com os contratos dos serviços profissionais de segurança da CenturyLink® como complemento opcional

Modo de serviço em camadas

O preço em camadas é baseado no volume de espaço de endereço IP monitorado e na opção de serviço adquirida (aprimorada ou premium)

Obtenha o relatório de ameaças 2019 da CenturyLink

Veja em detalhes as tendências de malware em massa na pesquisa do Black Lotus Labs com conselhos práticos sobre como proteger sua rede contra as principais ameaças cibernéticas, incluindo:
 

  • A mais recente pesquisa #MassMalware do Black Lotus Labs
  • Por que o monitoramento DNS é um importante controle de segurança
  • Consultoria utilizável para defensores da rede



Contate um especialista
Ligue para nós
0.800.771.4747
Envie um e-mail

Pronto para começar?
Preencha este formulário e um representante da CenturyLink entrará em contato.

Todos os campos marcados com um asterisco (*) são obrigatórios.

Ao enviar este formulário e clicar neste botão, você aceita e consente em (i) ser contatado pela CenturyLink e receber informações sobre a CenturyLink e seus produtos, e também concorda com (ii) a CenturyLink coletar, armazenar, processar, usar e/ou tratar seus dados de acordo com nossa Política de Privacidade e os termos adicionais disponíveis aqui, os quais você declara conhecer e aceitar.




Onde os negócios digitais participam da rede
        
        
Onde os negócios digitais participam da rede