Bitte aktualisieren Sie Ihren Browser.

Unsere Website unterstützt diesen Browser nicht mehr. Die Verwendung eines anderen Browsers trägt zu einem besseren Erlebnis bei.

Menü

SECURITY LOG MONITORING

Hochentwickeltes System für Protokollaufnahme, Überwachung und Ereigniskorrelation, einschließlich leistungsstarker Datenanalyse-Engine und SOC-Überwachung für schnelle Bedrohungserkenntnisse.

Ihr Unternehmen  vor Cyber-Angriffen schützen

Es reicht nicht aus, Protokolle und Warnungen zu möglichen Sicherheitsverstöße zu sammeln. Security Log Monitoring verfolgt Vorfälle in Echtzeit, wendet fortschrittliche Analytik an, kategorisiert sie und sendet sie zur Überprüfung an Experten. Anschließend untersuchen und priorisieren wir Hinweise und Events für tiefere Analysen oder Sofortmaßnahmen.

Vorteile

Erlangen sofortiger Sichtbarkeit

Erlangen sofortiger Sichtbarkeit

Wir helfen Ihnen, ein tieferes Verständnis Ihrer Sicherheitslage zu erlangen, indem wir einen strategischeren Ansatz für Bedrohungen anwenden und uns auf die wichtigsten Probleme konzentrieren.

Kontinuierliche Infrastrukturüberwachung

Kontinuierliche Infrastrukturüberwachung

Dank Automatisierung lässt sich die Lösung problemlos in die existierende Infrastruktur, darunter bestehende SIEM- und Log-Management-Geräte, integrieren, sodass wir all Ihre Geräte, Endpunkte, Systeme und Netzwerke überwachen können.

Flexibilität für Ihre Anforderungen

Flexibilität für Ihre Anforderungen

Ob der Service in Ihre bestehende Sicherheitsumgebung aus alternativen Auswertungs-Tools integriert oder für sich allein stehen soll – Lumen rüstet Sie aus.

Features und Spezifikationen

  • Single-Sign-On-Service mit Support für Multifaktor-Authentifizierung
  • Rund-um-die-Uhr-Überwachung, proaktive Kundenbenachrichtigungen und Eskalation von wichtigen Elementen
  • Intuitives Dashboard mit anpassbaren Widgets für Hinweise, Untersuchungen, Aufnahmerate und eine interaktive Karte
  • Sieben Jahre Backup und Storage sowie Sichtbarkeit von bis zu 12 Monaten von Volltext-indizierten, durchsuchbaren Log-Daten zur Untersuchung und Bereitstellung eines tiefgehenden Kontextes für Bedrohungstrends
  • Erweiterte Profilerstellung von Vermögenswert-Risiken und individueller risikobasierter Warnprozess, bei dem Automatisierung mit strenger menschlicher Überprüfung verbunden wird, um vielfache Transaktionsarten zu bewerten: CEF, syslog, LEAF und eine Vielzahl weiterer Standard-Log-Arten
  • Korrelation mehrerer Datenströme – Erkenntnisse aus Echtzeit-Events und unserer ATI-basierten Bedrohungsaufklärung, um Bedrohungen mit größerer Genauigkeit in frühesten Stadien zu erkennen
  • Dedizierte Bereitstellung zur Beaufsichtigung der Koordination des Onboarding-Prozesses

  • Sicherheitsanalysen: Zugriff auf erweiterte Suchfunktionen und Erweiterung der Threat Detection-Sichtbarkeit auf die letzten 12 Monate, wodurch niederschwellige und langsame Angriffe leichter zu erkennen sind.
  • Bedrohungsaufklärung: Graben Sie tiefer in die Log-Daten hinein mit Informationen aus Community-Feeds, Social Media-Suchen, Dark Web-Suchen, Honey Pot-Infektionsaufzeichnungen und Recherchen von Drittanbietern.
  • SOC-Überwachung mit Vorfallsmanagement: Nutzen Sie unser Expertenteam, um Ressourcen- und Infrastrukturkosten zu reduzieren. Sobald Vorfälle erkannt werden, eskalieren unsere Analysten diese und bieten einen transparenten Zugriff auf die gleiche Event-Konsole.
  • Cloud-Sicherheitsüberwachung: Erhalten Sie Einsicht in Cloudumgebungen und Konten und wenden Sie Best-Practice-Kontrollen auf Cloud-Service-Konfigurationen an.

  • Vorhersehbares, verbrauchsbasiertes Preismodell auf Grundlage der Menge an sicherheitsbezogenen Daten pro Tag, wodurch Kapitalkosten sowie Verwaltungs- und Wartungskosten eliminiert werden
  • Flexible Implementierungsmodelle, einschließlich gemeinsamer Verwaltung und Wartung
  • Keine Implementierungskosten oder Lizenzgebühren für Log-Erfassungsgeräte. 

Ressourcen

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink