Atualize o seu navegador.

Nosso site não é mais compatível com este navegador. O uso de outro navegador proporcionará uma experiência melhor.

Menu

MONITORAMENTO DE LOGS DE SEGURANÇA

Ingestão de log sofisticada, monitoramento e correlação de eventos com um poderoso mecanismo de análise de dados e monitoramento SOC para percepções rápidas de ameaças.

Proteja sua organização contra ataques cibernéticos

Não é suficiente coletar logs e alertas sobre possíveis violações. O Security Log Monitoring rastreia incidentes em tempo real, aplica análises avançadas, categoriza-os e os envia a especialistas para revisão. Em seguida, investigamos e priorizamos leads e eventos para uma análise mais profunda ou ação imediata.

Benefícios

Ganhe visibilidade imediata

Ganhe visibilidade imediata

Nós o ajudamos a obter uma compreensão mais profunda de sua postura de segurança, aplicando uma abordagem mais estratégica às ameaças e focando nas questões mais críticas.

Monitoramento contínuo de infraestrutura

Monitoramento contínuo de infraestrutura

A solução integra-se facilmente com a infraestrutura existente, incluindo os dispositivos de SIEM e gerenciamento de logs existentes que utilizam a automação, para que possamos monitorar todos os seus dispositivos, terminais, sistemas e redes.

A flexibilidade para atender às suas necessidades

A flexibilidade para atender às suas necessidades

Se você deseja que o serviço se ajuste ao seu ambiente de segurança existente, juntamente com ferramentas de avaliação alternativas ou um serviço autônomo, a Lumen pode acomodar você.

Recursos e especificações

  • Serviço de logon único com suporte para autenticação multifator
  • Monitoramento 24 horas por dia, 7 dias por semana, notificação proativa ao cliente e escalonamento de itens de interesse
  • Painel intuitivo com widgets personalizáveis para leads, investigações, taxa de ingestão e um mapa interativo
  • Sete anos de backup e armazenamento e visibilidade de até 12 meses de dados de registro pesquisáveis e indexados em texto completo para investigar e fornecer contexto profundo para tendências de ameaças
  • Perfil de risco de ativo avançado e processo de alerta baseado em risco exclusivo, combinando automação com revisão humana rigorosa para avaliar vários tipos de transação: CEF, syslog, LEAF e uma variedade de outros tipos de registro padrão
  • Correlação de vários fluxos de dados, extraindo informações sobre eventos em tempo real e de nossa inteligência de ameaças com curadoria da ATI para detectar ameaças com maior fidelidade nos estágios iniciais
  • Líder de entrega dedicado para supervisionar a coordenação do processo de integração

  • Análise de segurança: Acesse recursos de pesquisa avançada e estenda a visibilidade da detecção de ameaças para os últimos 12 meses, facilitando o reconhecimento de ataques baixos e lentos.
  • Inteligência de ameaças: Aprofunde-se nos dados de registro com inteligência de feeds da comunidade, pesquisas de mídia social, pesquisas dark web, registros de infecção de potes de mel e pesquisas de terceiros.
  • Monitoramento SOC com manipulação de incidentes: Aproveite nossa equipe de especialistas para reduzir os custos de recursos e infraestrutura. Conforme os incidentes são detectados, nossos analistas os escalonam e fornecem acesso transparente ao mesmo console de eventos.
  • Monitoramento de segurança em nuvem: Obtenha visibilidade em ambientes de nuvem e contas, aplicando controles de melhores práticas às configurações de serviço em nuvem.

  • Modelo de precificação previsível com base no consumo com base no volume de dados relacionados à segurança transmitidos por dia, eliminando despesas de capital, custos de administração e manutenção
  • Modelos de implementação flexíveis, incluindo co-gerenciados e mantidos pela Lumen
  • Sem custos de implementação ou taxas de licenciamento para dispositivos de coleta de log. 

Recursos

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink