MONITOREO DE REGISTRO DE SEGURIDAD

Powerful Intel para una acción inmediata

Obtenga más información para poder tomar decisiones, cumpla con las regulaciones y ahorre tiempo y esfuerzo.

Monitoreo de registro de seguridad mejorado

Proteja su organización de ciberataques

Cuando se trata de proteger a su organización de los ataques cibernéticos, nunca es suficiente simplemente recopilar registros y alertas sobre posibles violaciones de seguridad en su infraestructura de TI. Para combatir ataques maliciosos con eficacia hace falta monitorear constantemente todos los elementos de su infraestructura, correlacionar los incidentes de seguridad según lo que signifiquen, añadir contexto histórico e información de tendencias y analizar los resultados para extraer de manera inteligente datos de incidentes clave para priorizar medidas.

CenturyLink Security Log Monitoring recopila y registra incidentes en tiempo real, aplica analítica avanzada, los categoriza por nivel de amenaza y los envía a un equipo de expertos para que los evalúen. Luego los equipos investigan indicios y priorizan incidentes para tratar los que requieren un análisis más a fondo o medidas inmediatas.

Nuestra plataforma avanzada adopta un enfoque ampliamente utilizado en la industria que aprovecha la automatización junto con una revisión rigurosa de un equipo de profesionales. Eliminamos una mayor cantidad de alertas positivas falsas que los sistemas estándar al combinar datos de registro de los perfiles de riesgo de cada activo del cliente con datos de inteligencia de amenazas en tiempo real de la red corporativa global de CenturyLink y feeds de inteligencia de amenazas de socios.

Obtenga una visibilidad inmediata de los sistemas y una comprensión más profunda de su postura de seguridad.
Le ayudamos a aplicar un enfoque más estratégico a las amenazas identificando y centrándose en los problemas más críticos.

Monitoree continuamente todos los elementos de su infraestructura.
La solución se integra fácilmente con la infraestructura existente, incluidos los dispositivos SIEM y de gestión de registros existentes que utilizan automatización, para que podamos monitorear todos sus dispositivos, terminales, sistemas y redes.

Obtenga la flexibilidad que necesita para adaptarse a sus necesidades específicas.
Ya sea que desee que el servicio se adapte a su entorno de seguridad existente junto con herramientas de evaluación alternativas o un servicio independiente, CenturyLink puede adecuarse a usted.

RESUMEN
_____

Security Log Monitoring

Obtenga más información para poder tomar decisiones, cumpla con las regulaciones y ahorre tiempo y esfuerzo.

En el nivel inicial de servicio dentro del producto Security Log Monitoring, Foundational Monitoring ofrece a los clientes existentes de CenturyLink hasta 10 GB por día de monitoreo de registros de cortesía. El servicio recopila registros sin procesar, desglosa metadatos en incidentes normalizados y los retiene remotamente para ver en nuestro portal o aplicación móvil. Puede aumentar fácilmente el ancho de banda de su servicio para ingresar más registros a medida que vaya necesitando un monitoreo más a fondo. El servicio también se puede personalizar según lo que necesite con nuestra variedad de actualizaciones de servicio opcionales, como Threat Intelligence, SOC Monitoring, Cloud Security Monitoring y Advanced Monitoring Algorithms.

Nuestro servicio de monitoreo:

  • Proporciona una vista completa de toda la actividad de la red desde múltiples dispositivos en toda la organización y la correlaciona en una vista del panel única para que los miembros del equipo puedan ver y revisar en detalle.
  • Traduce datos complejos, casi en tiempo real e históricos en información práctica, con un bajo impacto operativo para su organización.
  • Ayuda a los equipos de seguridad a priorizar los eventos para reducir el ruido de los falsos positivos y así poder enfocarse mejor en los más importantes.
  • Le ayuda a identificar las fuentes de amenazas y a seguir los vectores de ataque para que pueda apuntalar los puntos débiles más rápidamente y evolucionar a un enfoque proactivo de gestión de amenazas.
  • Permite a los equipos de seguridad hacer suposiciones más precisas sobre el pasado lo que proporciona un contexto para evitar futuros ataques exitosos.
  • Le ayuda a cumplir con los estándares de cumplimiento con una solución integral que puede evolucionar junto con las necesidades de su empresa sin tener que cambiar de plataforma.
  • Mejora su postura de seguridad más allá del cumplimiento para lograr una solución de prácticas recomendadas para la gestión proactiva y predictiva de amenazas.
  • Brinda a los equipos de seguridad y a la gerencia senior mayor confianza de que su organización está haciendo todo lo posible para proteger sus activos y eliminar las amenazas antes del impacto.
  • Le ahorra a su equipo cientos de horas de trabajo reuniendo datos críticos manualmente.

Mejore la seguridad sin incorporar más recursos

Las soluciones de seguridad de CenturyLink son fáciles de personalizar para adaptarse a su empresa. Descubra cómo podemos ayudarle a planificar sus defensas; hable hoy mismo con uno de nuestros expertos en seguridad.

DETALLES
_____

Convierta los datos sin procesar en información práctica

Proteja mejor su red con recomendaciones inteligentes que puede implementar.

El servicio CenturyLink Security Log Monitoring provee un sofisticado insumo de registros, monitoreo y correlación de incidentes. Utiliza un potente motor de análisis de datos que combina información histórica de su red, como datos de sus firewalls, sistemas IDS/IPS y otros dispositivos de red, con datos de amenazas casi en tiempo real. Luego analiza los resultados para proporcionarle una vista completa dentro de su infraestructura de todos los eventos en movimiento, identificando vectores de ataque.

Las características y capacidades incluyen:

  • Configuración continua de la tecnología de monitoreo
  • Notificación proactiva al cliente e informe de artículos de interés
  • Portal web integral basado en funciones para una visibilidad instantánea y análisis de incidentes personalizado por usuario
  • Proceso único de alertas basado en el riesgo que combina la automatización con una revisión humana rigurosa para evaluar múltiples tipos de transacciones: CEF, syslog, LEAF y una variedad de otros tipos de registros estándar
  • Opciones de implementación flexibles para la gestión y el monitoreo de equipos
  • Múltiples opciones de disponibilidad del servicio para adaptarse a los requisitos de los clientes
  • Correlación de múltiples flujos de datos que extraen información de eventos en tiempo real y perfiles de riesgo de activos del cliente para detectar amenazas en las etapas más tempranas y reducir los falsos positivos
  • 90 días de copias de seguridad y almacenamiento, y visibilidad por hasta 12 meses en los datos de registros para investigar y proporcionar un contexto profundo de las tendencias de amenazas
  • Soporte las 24 horas del día, los 7 días de la semana por parte de los analistas de intrusión certificados por GIAC de CenturyLink con varios años de experiencia y certificaciones como CISSP, CCNA, CCSP, CCSE, CCSA y MCSE.
  • Modelo de fijación de precios simple basado en el volumen de datos relacionados con la seguridad que se transmiten por día
  • Sin cargo de licencia para aparatos de recopilación de registros

Características opcionales:

  • Trending and Analytics: acceda a funcionalidades de búsqueda avanzada y extienda la visibilidad de detección de amenazas a los últimos 12 meses para reconocer más fácilmente los ataques bajos o lentos. Trending and Analytics le da la capacidad de buscar todos los metadatos con funciones de informes y herramientas de visualización mejoradas.
  • Threat Intelligence: analice más a fondo los datos de registros con inteligencia de fuentes comunitarias, búsquedas en redes sociales, búsquedas en la dark web, registros de infecciones honey pot e investigaciones externas. Ofrecemos información actual y específica para cada empresa porque integramos nuestra inteligencia interna con datos externos.
  • SOC Monitoring: aproveche a nuestro equipo de expertos para reducir sus costos de recursos e infraestructura. Cuando se detecte un incidente, nuestros analistas lo escalarán y tendrá un acceso transparente a la misma consola de incidentes. Esté siempre al tanto de los incidentes a medida que surjan sin tener que contar con un equipo interno.
  • Advanced Monitoring Algorithms: esta actualización ayuda a identificar otros elementos de interés y amenazas a su empresa. Advanced Monitoring Algorithms cumple con las especificaciones de PCI, HIPPA, etc. - con alertas más sofisticadas.
  • Cloud Security Monitoring: visibilidad para cuentas y entornos en la nube con los controles más usados en configuraciones de servicios en la nube.

 

RECURSOS
_____
Contacte a un experto
Llámenos

Envíenos un email

¿Está listo para comenzar?
Complete el formulario y un representante de CenturyLink se comunicará con usted.
Todos los campos marcados con un asterisco (*) son obligatorios.

Al enviar este formulario y hacer clic en este botón, usted acepta y otorga su permiso para (i) to que CenturyLink lo contacte y recibir información sobre CenturyLink y sus productos, y (ii) que CenturyLink recopile, almacene, procese, use y/o trate sus datos conforme a nuestra Política de Privacidad y los demás términos disponibles aquí, que además declara conocer y aceptar.

Conéctese. Conozca lo nuevo para empresas.
LinkedIn Twitter Facebook