SURVEILLANCE DU JOURNAL DE SÉCURITÉ

Des informations précieuses pour une action immédiate

Prenez des décisions éclairées, maintenez la conformité, gagnez du temps et épargnez les efforts.

Surveillance améliorée du journal de sécurité

Protégez votre entreprise contre les cyberattaques

En matière de protection de votre entreprise contre les cyberattaques, ce n'est jamais assez simplement collecter des informations et des alertes sur les infractions de sécurité potentielles contre votre infrastructure informatique. Pour combattre efficacement les attaques malveillantes, il faut une surveillance continuelle de tous les éléments de votre infrastructure, établir les liens entre les événements liés à la sécurité pour les comprendre, ajouter le contexte historique et les tendances et analyser les conséquences pour extraire intelligemment les données clés d'un événement pour prioriser une action.

La surveillance du journal de sécurité de CenturyLink recueille les incidents en temps réel et elle les surveille, applique des analyses avancées, les catégorise et les envoie à une équipe d'experts pour qu'ils soient examinés. Des équipes enquêtent ensuite sur des pistes et accordent une priorité aux événements selon qu'ils nécessitent une analyse plus approfondie ou une action immédiate.

Notre plateforme de pointe adopte l'approche des meilleures pratiques de l'industrie en tirant profit de l'automatisation jumelée à un examen rigoureux effectué par des humains. Nous éliminons un plus grand nombre d'alertes faussement positives que les systèmes standard en combinant les données du journal et les profils de risque de chaque actif de client avec des données en temps réel sur les menaces provenant du réseau d'entreprise mondial de CenturyLink et des flux d'information sur les menaces de ses partenaires.

Bénéficiez d'une visibilité immédiate dans les systèmes et une compréhension plus profonde de votre position de sécurité.
Nous vous aidons à utiliser une approche plus stratégique contre les menaces en identifiant et en mettant l'accent sur les problèmes les plus critiques.

Surveillez en permanence tous les éléments de votre infrastructure.
La solution s'intègre facilement avec l'infrastructure existante, y compris les GSE existants et les dispositifs de gestion du journal grâce à l'automatisation, afin que nous puissions contrôler tous vos appareils, terminaux, systèmes et réseaux.

Profitez de la flexibilité pour répondre à vos besoins spécifiques.
Que ce soit pour un service qui s'adapte à votre environnement de sécurité existant avec des outils d'évaluation alternatifs ou un service autonome, CenturyLink peut vous aider.

APERÇU
_____

Surveillance du journal de sécurité

Prenez des décisions éclairées, maintenez la conformité, gagnez du temps et épargnez les efforts.

Les clients actuels du service de base de la surveillance du journal de sécurité de CenturyLink profitent gratuitement jusqu'à 10 Go par jour de surveillance fondamentale. Le service recueille les journaux à l'état brut, analyse les métadonnées pour les transformer en événements normalisés et les conserve à distance pour être visualiser sur notre portail ou sur une application mobile. Vous pouvez facilement améliorer votre service de bande passante pour accommoder une plus grande ingestion de journaux à mesure que vos besoins de surveillance augmentent. Le service peut également être personnalisé selon vos besoins avec notre gamme d'amélioration de services en option, y compris les renseignements contre la menace, la surveillance du centre d'opérations de sécurité, la surveillance de la sécurité infonuagique et les algorithmes avancés de surveillance.

Notre service de surveillance :

  • Fournit une vue globale de toutes les activités de réseau depuis plusieurs périphériques de l'organisation et les corrèle dans un tableau de bord unique pour que les membres de l'équipe puissent les examiner et les évaluer en détail.
  • Transforme des données complexes en temps quasi réel et des données historiques en informations utilisables avec un impact faible sur les opérations de votre organisation.
  • Aide les équipes de sécurité à prioriser les événements afin de réduire les distractions des faux positifs et de mieux se concentrer sur ceux qui sont le plus importants.
  • Aide à repérer les sources des menaces et de suivre les vecteurs d'attaque pour que vous puissiez consolider les points faibles plus rapidement et évoluer vers une approche proactive de la gestion des menaces.
  • Permet aux équipes de sécurité de faire des hypothèses plus précises sur le passé qui fournissent un contexte pour prévenir les futures attaques.
  • Vous aide à respecter les normes de conformité avec une solution complète qui peut évoluer avec vos besoins d'affaires sans avoir à modifier les plateformes.
  • Améliore votre position de sécurité au-delà de la conformité avec une solution aux meilleures pratiques pour une gestion proactive et prédictive des menaces.
  • Donne aux équipes de sécurité et à la direction une plus grande confiance que votre organisation fait tout son possible pour protéger ses actifs et éliminer les menaces avant qu'elles ne causent des problèmes.
  • Faites économiser à votre équipe des centaines d'heures de cueillette manuelle de données critiques.

Améliore la sécurité sans ajouter de ressources

Les solutions de sécurité de CenturyLink sont faciles à personnaliser pour votre entreprise. Découvrez comment nous pouvons vous aider à planifier vos défenses — communiquez avec l'un de nos experts en sécurité dès aujourd'hui.

DÉTAILS
_____

Transformez des données brutes en informations exploitables

Protégez davantage votre réseau avec des recommandations intelligentes sur lesquelles vous pouvez agir.

Le service de surveillance du journal de sécurité de CenturyLink fournit une ingestion sophistiquée du journal, et une surveillance et une corrélation des événements. Il utilise en engin d'analyse de données puissant qui combine l'information historique de votre réseau, par exemple les données provenant de vos coupe-feu, des systèmes IDS/IPS et d'autres composants du réseau, et les données concernant la menace, et ce presque en temps réel. Il analyse ensuite les résultats pour vous fournir une vue d'ensemble de tous les événements en mouvement dans votre infrastructure, localisant ainsi les vecteurs d'attaque.

Les caractéristiques et capacités comprennent :

  • Configuration continue de la technologie de surveillance
  • Notification proactive au client et escalade des éléments importants
  • Portail complet basé sur le Web pour une visibilité instantanée et une analyse des événements personnalisée par utilisateur.
  • Processus d'alerte unique basé sur le risque qui combine l'automatisation avec un examen rigoureux par une personne afin d'évaluer les différents types de transactions : CEF, syslog, LEAF et un éventail d'autres types de journaux.
  • Des options de mise en œuvre flexibles pour la gestion et le suivi des équipements
  • Des options de services multiples sont offertes pour satisfaire toutes les exigences du client.
  • Corrélation de multiples flux d'information provenant des événements en temps réel et des profils de risque des actifs du client pour détecter les menaces dès les premiers stades et réduire les faux positifs
  • 90 jours de sauvegarde et de stockage, et visibilité jusqu'à 12 mois dans le passé du journal pour enquêter et fournir un contexte profond à l'évolution des menaces
  • Soutien en tout temps offert par les analystes d'intrusion certifiés (GIAC) de CenturyLink avec plusieurs années d'expérience et des certifications telles que CISSP, CCNA, CCSP, CCSE, CCSA et MCSE
  • Modèle de tarification simple basé sur le volume des données relatives à la sécurité qui sont transmises chaque jour
  • Pas de frais de licence pour les appareils de collecte des journaux.

Fonctionnalités en option :

  • Tendance et analytique : Accès avancé à des capacités de recherche et détection élargie de la visibilité de la menace des 12 derniers mois, facilitant la reconnaissance des attaques faibles et lentes. Tendance et analytique offre la capacité de faire des recherches dans l'ensemble des métadonnées avec des fonctionnalités améliorées de rapport et des outils de visualisation.
  • Les renseignements contre la menace : Sondez davantage les données des journaux à l'aide de renseignements provenant des communautés, des recherches dans les réseaux sociaux, le Web invisible et les tiers et des enregistrements d'actes de piratage de type pot de miel. Nous fournissons des renseignements courants spécifiques à l'entreprise en intégrant le renseignement en interne aux données des tiers.
  • La surveillance du centre d'opérations de sécurité : Tirez avantage de notre équipe d'experts pour diminuer les coûts liés au personnel et à l'infrastructure. À mesure que les incidents sont détectés, nos analystes les feront progresser dans la hiérarchie et fourniront un accès transparent à la console concernant un même événement. Restez au fait des événements à mesure qu'ils surviennent sans avoir besoin d'une équipe en interne.
  • Algorithmes avancés de surveillance : Cet ajout aide à identifier des sujets d'intérêt et des menaces supplémentaires pour votre entreprise. Les algorithmes avancés de surveillance sont conformes aux axes PCI, HIPPA, etc, avec une alerte plus sophistiquée.
  • Surveillance de la sécurité infonuagique : Obtenez une vue sur les environnements et les comptes infonuagiques en appliquant les contrôles des meilleures pratiques aux configurations de service infonuagique.

 

RESSOURCES
_____
Communiquer avec un expert
Nous joindre

Envoyer un courriel

Prêt à commencer?
Remplissez ce formulaire et un représentant de CenturyLink communiquera avec vous.
Les champs marqués d'un astérisque (*) sont obligatoires.

Pour en savoir plus sur nos pratiques de protection de la vie privée,
consultez notre Politique de confidentialité.

Suivez-nous. Quel est le futur des entreprises?
LinkedIn Twitter Facebook