ANALYSEN UND BEDROHUNGSMANAGEMENT

Mehr sehen. Mehr aufhalten.

Der Reaktionsplan und Sicherheitssupport von CenturyLink bietet Ihnen Zugriff auf umsetzbare und wichtige Bedrohungsdaten.

Sie möchten rasch auf Bedrohungen reagieren?

Vorteile von CenturyLink® Analysen und Bedrohungsmanagement

Selbst für Organisationen, die bereits über die wichtigsten Schutzmaßnahmen für Netzwerk, Infrastruktur, Daten und Anwendungen verfügen, stellt die wirksame Verteidigung gegen Cyber-Bedrohungen eine Herausforderung dar. Zu viele Daten zu analysieren. Fehlender Kontext von Ihren Sicherheits-Tools. Falschmeldungen. Mangel an Sicherheitspersonal. Fehlende Mittel. Die Herausforderungen sind zahlreich.

Mit CenturyLink® Analytik und Bedrohungsmanagement-Services erhalten Sie die nötige Sichtbarkeit, um potenzielle Sicherheitsprobleme proaktiv zu erkennen und darauf zu reagieren, bevor sie Schaden verursachen. Und mit unserem Event- und Vorfallmanagement und unseren Response-Services können Sie die Bürde erleichtern, ein unternehmensinternes Vorfallsmanagement entwickeln und verwalten zu müssen.

Security Log Monitoring
Hochentwickeltes System für Protokollaufnahme, Überwachung und Ereigniskorrelation, einschließlich leistungsstarker Datenanalyse-Engine
Anpassungsfähiges Bedrohungsmanagement
Greifen Sie auf verwertbare, priorisierte Bedrohungsdaten zu, die mit Ihren IP-Adressen zusammenhängt.
Incident Management & Response Service
Ein Sicherheitsexperten-Team untersucht Vorfälle und wehrt mögliche Angriffe aktiv ab.
BERICHT
——
Erhalten Sie den CenturyLink 2019 Bedrohungsbericht
Botnets bewirken erhebliche Veränderungen in der sich entwickelnden Bedrohungslandschaft. In diesem Bericht tauchen wir tief in Massen-Malware ein, basierend auf Forschungsergebnissen von Black Lotus Labs und geben umsetzbare Ratschläge, wie Sie Ihr Netzwerk vor führenden Cyber-Bedrohungen schützen können.

Entdecken Sie:
 

  • Ein tiefer Einblick in die #MassMalware-Forschung der Black Lotus Labs
  • Netzwerkbasiertes Verhalten und Vergleich ausgewählter Botnets: Mylobot, TheMoon, Necurs, Mirai/Satori und Emotet
  • Wie Bedrohungsakteure eine Vielzahl von DNS-basierten Angriffen durchführen
  • Warum die DNS-Überwachung eine wichtige Sicherheitskontrolle ist
  • Umsetzbare Ratschläge für Netzwerk-Verteidiger
VORTEILE
——
  • Ohne lange Entwicklungszyklen oder komplizierte Integrationen
  • Bedrohungskorrelation von CenturyLink
  • Sicherheitsexperten-Support rund um die Uhr eliminiert die Notwendigkeit, eigenes Personal einzustellen
  • Rationalisierte, verwertbare Daten führen zu kürzeren Untersuchungszeiten und mehr Zeit für Maßnahmen gegen Bedrohungen
FUNKTIONALITÄTEN
——
  • Ihre Daten werden bei ihrem Durchgang durch die CenturyLink-Infrastruktur überwacht
  • Wir korrelieren Ihre Daten mit bekannten Bedrohungen mithilfe firmeneigener Analyse und Bedrohungsdaten
  • Die Ergebnisse werden in eine SIEM-basierte Plattform eingespeist, wo sie rund um die Uhr von den Experten des CenturyLink Sicherheitscenters überwacht werden
  • Sie erhalten benutzerdefinierte Benachrichtigungen für hoch riskante Events nahezu in Echtzeit
  • Sie erhalten Zugriff auf portalbasierte Berichte, die nahezu in Echtzeit erstellt werden, sowie auf Analysefunktionen, die Event-Daten nutzen
RESSOURCEN
——
Experten kontaktieren
Rufen Sie uns an

Schicken Sie uns eine E-Mail

Sind Sie bereit?
Füllen Sie dieses Formular aus und ein Mitarbeiter von CenturyLink wird Sie kontaktieren.
Alle Felder mit einem Sternchen (*) sind Pflichtfelder.

Informationen zu unseren Datenschutzpraktiken
CenturyLinks Datenschutzrichtlinie.

Verbinden Sie sich. Erhalten Sie Neuigkeiten.
LinkedIn Twitter Facebook