ANALYTIQUE ET GESTION DES MENACES

Voyez-en plus. Neutralisez-en plus.

Accédez à des données sur les menaces exploitables prioritaires avec un plan de réponse et un soutien de sécurité de CenturyLink.

Prêt à agir rapidement lorsqu’une menace se présente?

Pourquoi utiliser l’analytique et gestion des menaces de CenturyLink®

Même lorsqu’elles disposent déjà de protections de réseau, d’infrastructure, de données et d’applications essentielles, les organisations luttent encore pour se défendre efficacement contre les menaces informatiques. Trop de données à analyser. Un contexte insuffisant de la part de vos outils de sécurité. De faux positifs. Pas assez de personnel de sécurité. Un budget insuffisant. Les défis sont nombreux.

Avec les services d'analytique et de gestion des menaces de CenturyLink®, vous obtenez la visibilité nécessaire pour identifier de manière proactive les problèmes de sécurité potentiels afin d'agir avant qu'ils ne causent des dommages. Et avec nos services de gestion et de réponse aux incidents, vous pouvez réduire le fardeau d'avoir à développer et à gérer la réponse aux incidents en interne.

Surveillance du journal de sécurité
Une ingestion sophistiquée du journal, une surveillance et une corrélation des événements au moyen d'un moteur d'analyse de données puissant.
Intelligence évolutive contre les menaces
Accédez à des données exploitables et prioritaires sur les menaces en fonction de vos adresses IP.
Services de gestion et de réponse aux incidents
Une équipe d'experts en sécurité qui enquêtent sur les incidents et répondent de manière proactive à d'éventuelles attaques.
RAPPORT
——
Obtenez le rapport sur les menaces 2019 de CenturyLink
Les réseaux zombies entraînent des changements importants dans un environnement de menaces en constante évolution. Dans ce rapport, nous examinons de près les logiciels malveillants très répandus en nous basant sur des recherches effectuées par Black Lotus Labs et nous vous donnons des conseils sur la façon de protéger votre réseau contre les principales cybermenaces.

Découvrez :
 

  • Un examen approfondi de recherches sur les cybermenaces par Black Lotus Labs (#MassMalware)
  • Comportement sur les réseaux et comparaison de certains réseaux zombies : Mylobot, TheMoon, Necurs, Mirai/Satori et Emotet
  • Comment les créateurs de menaces lancent une variété d'attaques au moyen du système DNS
  • Pourquoi la surveillance du système DNS constitue un contrôle de sécurité important
  • Des conseils utiles pour les défenseurs des réseaux
AVANTAGES
——
  • Pas de longs cycles de développement ou d’intégration difficile
  • Corrélation des menaces fournie par CenturyLink
  • Soutien d’experts en sécurité 24 heures sur 24, 7 jours sur 7, éliminant les difficultés et les frais que représenterait l’embauche de vos propres experts.
  • Avec des données rationalisées et exploitables, vous passez moins de temps à enquêter sur les menaces, et plus de temps à les combattre.
CAPACITÉS
——
  • Vos données sont surveillées à mesure qu’elles circulent à travers l’infrastructure de CenturyLink
  • Nous corrélons vos données aux menaces malveillantes connues en utilisant notre analyse et nos données exclusives sur les menaces
  • Les résultats sont entrés dans une plateforme SIEM pour une surveillance 24 heures sur 24, 7 jours sur 7 par les experts du centre de la sécurité des opérations de CenturyLink
  • Vous recevez des alertes personnalisables en temps presque réel pour les événements à haut risque
  • Vous pouvez accéder à des rapports en temps presque réel via un portail, ainsi qu’à des capacités d’analyse faisant usage de données d’événements
RESSOURCES
——
Communiquer avec un expert
Nous joindre

Envoyer un courriel

Prêt à commencer?
Remplissez ce formulaire et un représentant de CenturyLink communiquera avec vous.
Les champs marqués d'un astérisque (*) sont obligatoires.

Pour en savoir plus sur nos pratiques de protection de la vie privée,
consultez notre Politique de confidentialité.

Suivez-nous. Quel est le futur des entreprises?
LinkedIn Twitter Facebook