SECURITY LOG MONITORING  

Aussagekräftige Informationen für unmittelbare Maßnahmen

Treffen Sie fundiertere Entscheidungen, halten Sie Vorschriften ein und sparen Sie Mühe und Zeit.

Erweitertes Security Log Monitoring

Ihre Organisation vor Cyber-Angriffen schützen

Wenn es darum geht, Ihr Unternehmen vor Cyber-Angriffen zu schützen, ist es niemals ausreichend, Logs und Warnungen über mögliche Sicherheitslücken Ihrer IT-Infrastruktur zu sammeln. Um bösartige Angriffe wirksam zu bekämpfen, müssen alle Elemente Ihrer Infrastruktur kontinuierlich überwacht, Sicherheitsevents auf ihre Bedeutung hin bewertet, historische Zusammenhänge und Trendinformationen hinzugefügt und die Ergebnisse analysiert werden, um intelligent die Schlüssel-Ereignisdaten zu extrahieren und Maßnahmen zu priorisieren.

CenturyLink Security Log Monitoring sammelt und verfolgt Vorfälle in Echtzeit, wendet fortschrittliche Analytik an, kategorisiert sie und sendet sie zur Überprüfung an ein Expertenteam. Teams untersuchen dann die Leads und priorisieren Events in die Gruppe der Top-Vorfälle, die eine eingehendere Analyse oder sofortiges Handeln erfordern.

Unsere hochentwickelte Plattform verfolgt einen Best-Practice-Ansatz der Branche, indem sie Automatisierung in Kombination mit gründlicher menschlicher Überprüfung nutzt. Wir sondern eine größere Anzahl falscher Positiv-Meldungen als Standardsysteme aus, indem wir Logdaten von den Risikoprofilen aller IT-Vermögenswerte unserer Kunden mit Echtzeitinformationen über Bedrohungen aus dem weltweiten Unternehmensnetzwerk von CenturyLink und den entsprechenden Informations-Feeds unserer Partner kombinieren.

Erhalten Sie einen unmittelbaren Einblick in Ihre Systeme und erfahren Sie genauer, wie es um Ihre Sicherheit bestellt ist.
Wir helfen Ihnen, Bedrohungen strategischer zu begegnen, indem wir die kritischsten Punkte identifizieren und in den Fokus rücken.

Überwachen Sie durchgehend alle Bestandteile Ihrer Infrastruktur.
Dank Automatisierung lässt sich die Lösung problemlos in die existierende Infrastruktur, darunter bestehende SIEM- und Log-Management-Geräte, integrieren, sodass wir all Ihre Geräte, Endpunkte, Systeme und Netzwerke überwachen können.

Flexibilität für Ihre spezifischen Anforderungen.
Ob der Service in Ihre bestehende Sicherheitsumgebung aus alternativen Auswertungs-Tools integriert oder für sich allein stehen soll – CenturyLink rüstet Sie aus.

ÜBERSICHT
_____

Security Log Monitoring

Treffen Sie fundiertere Entscheidungen, halten Sie Vorschriften ein und sparen Sie Mühe und Zeit.

Als Einstiegslevel innerhalb des Security Log Monitoring-Angebots bietet Foundational Monitoring bestehenden CenturyLink-Kunden bis zu 10 GB pro Tag kostenloses Log-Monitoring. Der Dienst sammelt Rohprotokolle, zerlegt Metadaten in normalisierte Events und speichert sie remote für die Anzeige in unserem Portal oder der mobilen Anwendung. Sie können Ihre Servicebandbreite problemlos erweitern, um zusätzliche Log-Aufnahmen zu ermöglichen, wenn Ihre Monitoring-Anforderungen wachsen. Der Service kann mit unser Suite von optionalen Service-Upgrades – einschließlich Bedrohungsanalyse, SOC-Monitoring, Cloud-Sicherheitsmonitoring und fortgeschrittenen Monitoring-Algorithmen – an Ihre Bedürfnisse angepasst werden.

Unser Überwachungsservice:

  • Bietet einen umfassenden Überblick über sämtliche Netzwerkaktivitäten mehrerer Geräte im Unternehmen und stellt diese in einer Dashboard-Ansicht dar, wo sie von Mitarbeitern im Detail geprüft werden können.
  • Übersetzt mit nur geringem Einfluss auf Ihre Prozesse komplizierte historische und Echtzeitdaten in praktische Einsichten.
  • Hilft dem Sicherheitsteam bei der Priorisierung von Events um Störungen durch Falschmeldungen zu reduzieren und, um sich stärker auf die wichtigen Dinge konzentrieren zu können.
  • Hilft bei der Ermittlung von Bedrohungsquellen und folgt Angriffsüberträgern, damit Sie Schwachstellen schneller entdecken und sie proaktiv bekämpfen können.
  • Ermöglicht Sicherheitsteams, genauere Annahmen über die Vergangenheit machen zu können, um weitere Informationen zur Verfügung zu stellen und zukünftige, erfolgreiche Angriffe zu vermeiden.
  • Hilft ohne einen Plattformwechsel durch eine umfangreiche Lösung bei der Einhaltung von Compliance-Standards, die sich aus Ihren Unternehmensanforderungen ergeben.
  • Verbessert Ihre Aufstellung in Sachen Sicherheit über Compliance hinaus und bietet eine bewährte Lösung für proaktives und vorhersehbares Bedrohungsmanagement.
  • Gibt Sicherheitsteams und Senior-Führungskräften ein höheres Vertrauen, dass Ihr Unternehmen alles tut, um Vermögenswerte zu schützen und Bedrohungen zu bekämpfen, bevor sie das Unternehmen beeinflussen.
  • Spart Ihrem Team hunderte Arbeitsstunden und das manuelle Sammeln wichtiger Daten.

Verbesserte Sicherheit ohne zusätzliche Ressourcen

Die Sicherheitslösungen von CenturyLink lassen sich problemlos an Ihr Unternehmen anpassen. Erfahren Sie mehr darüber, wie wir Ihnen bei der Abwehrplanung helfen können, und sprechen Sie noch heute mit einem unserer Sicherheitsexperten.

EINZELHEITEN
_____

Machen Sie aus Rohdaten brauchbare Informationen

Schützen Sie Ihr Netzwerk besser mit intelligenten Empfehlungen, auf deren Grundlage Sie handeln können.

Der CenturyLink Security Log Monitoring Service bietet hochentwickelte Log-Erfassung, Monitoring und Event-Korrelation. Er nutzt eine leistungsstarke Datenanalyse-Engine, die historische Informationen aus Ihrem Netzwerk – wie Daten von Ihren Firewalls, IDS/IPS-Systemen und anderen Netzwerkgeräten – mit Bedrohungsdaten nahezu in Echtzeit kombiniert. Anschließend werden die Ergebnisse analysiert, um Ihnen einen umfangreichen Einblick in Ihre Infrastruktur und alle Vorfälle zu bieten, um Angriffsvektoren zu erkennen.

Die Features und Funktionen umfassen:

  • Kontinuierliche Konfiguration der Überwachungstechnologie
  • Proaktive Kundenbenachrichtigungen und Eskalation von wichtigen Elementen
  • Umfassendes rollenbasiertes Webportal für sofortige Sichtbarkeit und benutzerindividuelle Analyse von Events
  • Einzigartiger, risikobasierter Alarmprozess, der Automation mit strengen menschlichen Kontrollen kombiniert, um mehrere Transaktionsarten zu bewerten: CEF, Syslog, LEAF und viele weitere Standards.
  • Flexible Implementierungsoptionen zur Zubehörverwaltung und -überwachung
  • Mehrere Service-Verfügbarkeitsoptionen für alle Kundenanforderungen
  • Korrelation mehrerer Datenströme und Einblicke aus Vorfällen in Echtzeit und Kundenrisikoprofilen, um Bedrohungen so frühe wie möglich aufzuspüren und Falschmeldungen zu senken.
  • 90 Tage Backup und Storage und Sichtbarkeit von Log-Daten von bis zu 12 Monaten, um Untersuchungen zu ermöglichen und Zusammenhänge von Bedrohungstrends darzustellen.
  • 24/7-Support von CenturyLinks GIAC-zertifizierten Eingriffsspezialisten mit mehrjähriger Erfahung und Zertifizierungen wie CISSP, CCNA, CCSP, CCSE, CCSA und MCSE
  • Einfache Preisgestaltung auf Grundlage der Menge der sicherheitsbezogenen Daten pro Tag
  • Keine Lizenzgebühren für Log-Sammelgeräte

Optionale Features:

  • Trending und Analytik: Zugriff auf erweiterte Suchfunktionen und Erweiterung der Bedrohungserkennungs-Sichtbarkeit auf die letzten 12 Monate, wodurch niederschwellige und langsame Angriffe leichter zu erkennen sind. Trending und Analytik liefert die Möglichkeit, alle Metadaten mit erweiterten Reporting-Features und Visualisierungstools zu durchsuchen.
  • Bedrohungsanalyse: Graben Sie tiefer in die Log-Daten hinein mit Informationen aus Community-Feeds, Social Media-Suchen, Dark Web-Suchen, Honey Pot-Infektionsaufzeichnungen und Recherchen von Drittanbietern. Wir stellen aktuelle, unternehmensspezifische Erkenntnisse zur Verfügung, indem wir unternehmensinterne Informationen mit Daten von Drittanbietern integrieren.
  • SOC-Monitoring: Nutzen Sie unser Expertenteam, um Ressourcen- und Infrastrukturkosten zu reduzieren. Sobald Vorfälle erkannt werden, eskalieren unsere Analysten diese und bieten einen transparenten Zugriff auf die gleiche Event-Konsole. Bleiben Sie bei sich entwickelnden Events obenauf, ohne ein unternehmensinternes Team zu benötigen.
  • Fortgeschrittene Monitoring-Algorithmen: Dieses Upgrade hilft Ihnen, weitere Dinge von Interesse und Bedrohungen für Ihr Geschäft zu identifizieren. Fortgeschrittene Monitoring-Algorithmen sind mit Compliance zu PCI, HIPPA, etc. ausgelegt – mit ausgefeilterer Alarmierung.
  • Cloud Security Monitoring: Erhalten Sie Einsicht in Cloudumgebungen und Konten und wenden Sie Best-Practice-Kontrollen auf Cloud-Service-Konfigurationen an.

 

RESSOURCEN
_____
Experten kontaktieren
Rufen Sie uns an

Schicken Sie uns eine E-Mail

Sind Sie bereit?
Füllen Sie dieses Formular aus und ein Mitarbeiter von CenturyLink wird Sie kontaktieren.
Alle Felder mit einem Sternchen (*) sind Pflichtfelder.

Informationen zu unseren Datenschutzpraktiken
CenturyLinks Datenschutzrichtlinie.

Verbinden Sie sich. Erhalten Sie Neuigkeiten.
LinkedIn Twitter Facebook