soluciones de seguridad de level 3
Post on 09-Feb-2017
123 Views
Preview:
TRANSCRIPT
365
24/7
1,800
0 100%
8 %
$3.79MILLONES
6MILLONES
Hasta un 8% de los dispositivos móviles ya han sido infectados con malware.4
$3.79 millones fue el costo total promedio generado por la violación de datos en 2014. 2
El año pasado se detectaron 1.800 familias nuevas devirus distintos.3
En 2014 se identificaron cerca de 6 millones de nuevas variantes de malware.1
KILÓMETROS DE RUTA320,000+
SERVIDORES DE COMANDO Y CONTROL
~1,000
UN MILLÓN DE PAQUETES MALICIOSOS
1+
TERABYTES DE DATOS COLECTADOS
87
MIL MILLONES DE EVENTOS DE SEGURIDAD
~1.3
SOLUCIONES DE SEGURIDAD DE LEVEL 3: UNA CONVERSACIÓN
El volumen, la diversidad y la sofisticación de las amenazas cibernéticas actuales están en constante crecimiento, superando rápidamente la capacidad para proteger los datos, las aplicaciones y los sistemas, provistas por las soluciones de endpoint. La seguridad basada en la red de Level 3 complementa estas soluciones mediante un abordaje multicapa que nos permite predecir y detectar amenazas para luego alertar y asegurar la red e infraestructurade nuestros clientes.
VEMOS MÁS, Y POR ESO PODEMOS PROTEGER MEJOR
Lo que se necesita ahora es la seguridad basada en la red de Level 3. Construimos y operamos una vasta red de fibra global, que nos provee una visión integral de lo que está sucediendo en el ámbito de las amenazas. Dicha posibilidad, nos da la ventaja de poder anticiparnos a las amenazas —y detenerlas—antes de que afecten su negocio.
Gracias al soporte 24/7 de los expertos profesionales en seguridad de nuestro Laboratorio de Investigación sobre Amenazas y nuestros Centros de Operaciones de Seguridad, Level 3 provee una defensa en capas múltiples que contribuye a facilitar un crecimiento confiable.
TODOS LOS DIAS, A CUALQUIER HORA, INVESTIGAMOS, MONITOREAMOS Y GESTIONAMOS
LA VISIBILIDAD GLOBAL HACE LA DIFERENCIA
SEGURIDAD BASADA EN RED DE LEVEL 3:
1 Informe de malware de G DATA Software AG, G DATA SecurityLabs: Informe de mitad de año, julio a diciembre de 20142 Estudio del costo de la filtración de datos de 2015 de Ponemon Institute (patrocinado por IBM): Análisis global, mayo de 20153 Informe del panorama de amenazas de Fortinet de 20144 Informe de amenazas de McAfee Labs del primer trimestre de 2015
NOTAS AL PIE
DETECTARDichos patrones nos ayudan a detectar hasta los ataques más sofisticados y a determinar la respuesta más efectiva.
ALERTARAlertamos a los clientes sobre la amenaza,
les brindamos información de nuestrasacciones y les notificamos cualquier acción
posterior que deban ejecutar
PROTEGER Protegemos la red,
y así, la información ylos sistemas esenciales
de su negocio.
SEGURIDAD BASADA EN LA RED DE LEVEL 3
ATAQUE DEFUERZA BRUTA
ADWARE DENEGACIÓN DE SERVICIO DISTRIBUIDA
ATAQUE BASADO EN WEB
VIRUS, WORMS, TROYANOS
INGENIERÍA SOCIAL Y PHISHING
DISPOSITIVOS ROBADOS
RANSOMWARE
PREDECIRNos anticipamos a las amenazas analizando el tráfico global de amenazas y buscando patrones identificables.
Mitigación de DDoS
Todos los servicios de seguridad de Level 3 aprovechan al máximo la visibilidadglobal y las capacidades de seguridad incorporadas de la red de fibrade Level 3. Comenzar con un primer de nivel de seguridad basado en la red es simple, y permite agregar capacidades de manera sencilla y económica de acuerdo a sus necesidades para sustentar el crecimiento.
Puertas de Enlace (Gateways) seguras y Firewall Gerenciado
Acceso Seguro —Sitio
Acceso Seguro—Móvil
Servicios de Seguridad Profesional
DESCUBRA cómo hizo Level 3 para colaborar
SERVICIOS DE SEGURIDAD ADMINISTRADOS DE LEVEL 3
TOME LAS RIENDAS DE SU SEGURIDAD DE RED. SEA EL DUEÑO DE SU DEFENSA.Obtenga más información acerca de las soluciones de seguridad basadas en red de Level 3 en level3.com
ENTONCES, ¿DÓNDE DEBERÍA COMENZAR?
UNA HISTORIA DE ÉXITO DEL MUNDO REAL
ASÍ LO HACEMOS La estrategia de seguridad de Level 3 basada en la red y de experiencia comprobada se apoya en cuatro acciones esenciales: predecir, detectar, alertar, proteger.
en la desactivación del sofisticado malware depunto de venta (PoS) conocino como PoSeidon.
Todos los servicios de seguridad de Level 3 aprovechan al máximo la visibilidad global y las capacidades de seguridad incorporadas de la red de fibra de Level 3. Comenzar con un primer de nivel de seguridad basado en la red es simple, y permite agregar capacidades de manera sencilla y económica de acuerdo a sus necesidades para sustentar el crecimiento.
Extienda su VPN a las sucursales y al mismo tiempo asegúrese de que sus datos no sufran modificaciones ni cambios mientras son transferidos. Al enlazar oficinas remotas a la red corporativa sobre una conexión de Internet existente, podrá eliminar efectivamente la necesidad de que todos los sitios tengan una conexión dedicada.
Todos los servicios de seguridad de Level 3 aprovechan al máximo la visibilidad global y las capacidades de seguridad incorporadas de la red de fibra de Level 3. Comenzar con un primer de nivel de seguridad basado en la red es simple, y permite agregar capacidades de manera sencilla y económica de acuerdo a sus necesidades para sustentar el crecimiento.
Conecte a los usuarios remotos a su red a través de IPsec y de conexiones a internet basadas en SSL y un navegador web estándar —independientemente del dispositivo utilizado—ayudándolo a gerenciar la conectividad remota de forma segura en un entorno BYOD.
Nuestros profesionales dedicados a la seguridad pueden ayudarlo en cada uno de los puntos, a lo largo de todo el ciclo de vida de la seguridad. Dichos profesionales están capacitados para ayudarlo a identificar debilidades potenciales, a cerrar brechas de seguridad en su infraestructura IT y asistirlo en caso de ser objeto de un ataque.
top related