Best Software for 2025 is now live!

Fournisseur de services

Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Lumen Connected Security les mieux notées

Avis sur Lumen Connected Security et détails du fournisseur

Utilisateur vérifié à Construction
UC
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Décrivez le projet ou la tâche auquel vous a aidé Lumen Connected Security

they provide all of our connectivity at our various locations around the US. they've helped with connection requirements needed by our company, MPLS connectivity, and Data Center Needs Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Lumen Connected Security?

the team is great. always there to help and fast to respond when needed Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Lumen Connected Security?

nothing to dislike at the time of this review. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Lumen Connected Security résout, et en quoi cela vous est-il bénéfique?

they provide all of our connectivity at our various locations around the US. they have been there when we have needed help with finding solutions. Avis collecté par et hébergé sur G2.com.

Présentation de Lumen Connected Security

Qu'est-ce que Lumen Connected Security?

La sécurité réseau adaptative de CenturyLink® est une couche de protection basée sur le réseau contre un paysage de menaces de plus en plus complexe. Le réseau CenturyLink agit comme un capteur, vous offrant la visibilité et le contrôle nécessaires pour surveiller, bloquer et signaler les tentatives d'intrusion dans votre réseau. Livrée sous forme de combinaison de fonctions enchaînées dans le cloud, la sécurité réseau adaptative de CenturyLink peut s'adapter rapidement aux nouvelles menaces sans nécessiter d'importants investissements de la part des clients et de nouvelles expertises. En rapprochant physiquement la protection des origines des menaces, nous sommes en mesure de neutraliser les menaces de manière plus efficace et efficiente. La sécurité réseau adaptative est indépendante des opérateurs, permettant aux clients de protéger les connexions Internet avec CenturyLink, les environnements hybrides et les réseaux tiers. • Pare-feu de nouvelle génération • Détection d'intrusion • Anti-virus • Services de mitigation DDoS • Filtrage de contenu Web / Filtrage d'URL • Sensibilisation et contrôle des applications • Anti-malware (sandboxing) • Protection contre la perte de données (DLP) • Accès à distance sécurisé • Journalisation et reporting • Support du centre des opérations de sécurité 24/7 • Gestion centralisée des politiques et visibilité dans le portail client

Détails de Lumen Connected Security
Langues prises en charge
English, Spanish
Afficher moinsAfficher plus
Description du fournisseur

CenturyLink Connected Security est une couche de protection basée sur le réseau offrant une solution de sécurité flexible dans le cloud, vous donnant la visibilité et le contrôle nécessaires pour surveiller, bloquer et neutraliser les menaces de manière efficace et efficiente.

Comment vous positionnez-vous par rapport à vos concurrents?

La portée de notre réseau mondial nous permet de créer des solutions de sécurité de nouvelle génération, hautement distribuées et globales, qui sont les plus proches du point d'attaque — réduisant la latence et protégeant l'expérience utilisateur en cas d'attaque.

Notre réseau nous offre également une vaste visibilité sur le paysage des menaces, pour aider les clients à évaluer, prédire, protéger et répondre aux attaques à mesure qu'elles se forment.

Solutions de sécurité réseau CenturyLink en chiffres :

Surveille 1,3 milliard d'événements de sécurité par jour
Surveille en moyenne 5 000 serveurs de Commandement et Contrôle quotidiennement
Supprime 35 réseaux de Commandement et Contrôle par mois
Répond et atténue en moyenne 120 attaques DDoS par jour
Surveille plus de 114 milliards de sessions NetFlow par jour
Collecte plus de 357 millions de requêtes DNS par jour


Détails du vendeur
Année de fondation
1930
Emplacement du siège social
Monroe, LA
Twitter
@lumentechco
8,039 abonnés Twitter
Page LinkedIn®
www.linkedin.com
49,772 employés sur LinkedIn®
Propriété
NYSE:LUMN
Téléphone
-1951

Scott M.
SM
Aperçu fourni par:
Senior Manager of Marketing at Lumen

Avis récents sur Lumen Connected Security

Utilisateur vérifié
U
Utilisateur vérifiéEntreprise (> 1000 employés)
5.0 sur 5
"Century Link provides excellent customer support"
New phone system upgrade.
Utilisateur vérifié
U
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
5.0 sur 5
"Great Company and Service"
they provide all of our connectivity at our various locations around the US. they've helped with connection requirements needed by our company, MP...
Utilisateur vérifié
U
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
0.5 sur 5
"Worst customer service from sales team ever experienced in 20 year career"
NMS, WAN

Média de Lumen Connected Security

Répondez à quelques questions pour aider la communauté Lumen Connected Security
Avez-vous déjà utilisé Lumen Connected Security auparavant?
Oui

3 sur 4 Avis au total pour Lumen Connected Security

3.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
BP
Managing Director BluesNet
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA
Décrivez le projet ou la tâche auquel vous a aidé Lumen Connected Security

Nécessaire pour activer la protection DDoS pour une application web accessible au public. Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Lumen Connected Security?

La capacité d'engager la bonne ressource depuis l'identification des produits corrects, jusqu'à la contractualisation, puis l'exécution et la mise en service. L'ensemble du processus était rapide et simple. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Lumen Connected Security?

L'accès au portail utilisateur a pris plus de temps que prévu. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Lumen Connected Security:

CenturyLink est bon pour trouver une solution qui fonctionne pour vous. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Lumen Connected Security résout, et en quoi cela vous est-il bénéfique?

Protéger nos multiples passerelles Internet avec DDoS comme une autre couche de protection pour une application importante orientée vers le public. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Oil & Energy
UO
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Décrivez le projet ou la tâche auquel vous a aidé Lumen Connected Security

NMS, WAN Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Lumen Connected Security?

Monitoring services on the back end are acceptable Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Lumen Connected Security?

Once the sale is complete support disappears. I have lingering uncompleted orders for a year and have been through multiple account teams. Currently can't get a reply from anyone other than engineers who aren't responsible for the situation. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Lumen Connected Security:

Run Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Lumen Connected Security résout, et en quoi cela vous est-il bénéfique?

it's been a drain on resources and time Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Public Safety
UP
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Décrivez le projet ou la tâche auquel vous a aidé Lumen Connected Security

New phone system upgrade. Avis collecté par et hébergé sur G2.com.

Qu'aimez-vous le plus à propos de Lumen Connected Security?

The engineers and techs are always responsive and concerned about caller experiences Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Lumen Connected Security?

I do not have anything to list as a dislike Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Lumen Connected Security résout, et en quoi cela vous est-il bénéfique?

Connectivity for mapping and other services to support 911. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Lumen Connected Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Accenture
Accenture
4.2
(102)
Consultation et pratique de mise en œuvre.
2
Logo de McAfee Security Services
McAfee Security Services
4.0
(45)
Armé des derniers outils, stratégies et connaissances pour répondre à vos besoins de sécurité mondiale, nos services complets incluent tout, de la réponse aux incidents et des évaluations des risques de sécurité aux déploiements personnalisés et à la formation. Nous proposons une gamme complète de services couvrant l'ensemble du portefeuille de solutions McAfee et garantissons une visibilité accrue de votre posture de sécurité globale.
3
Logo de GSI, Inc.
GSI, Inc.
4.9
(37)
GSI, Inc. se spécialise dans la fourniture d'un large éventail de services de conseil en affaires, fonctionnels et techniques pour Oracle JD Edwards, Oracle NetSuite, Oracle Cloud, ServiceNow, HubSpot et d'autres applications d'entreprise. GSI propose également une vaste gamme de solutions cloud/hébergement utilisant Oracle Cloud (OCI), Amazon Web Services (AWS), Microsoft Azure et des options de cloud privé.
4
Logo de Capgemini Services
Capgemini Services
3.9
(24)
Consultation et mise en œuvre de Salesforce.
5
Logo de Cybriant
Cybriant
4.7
(34)
Cybriant aide les entreprises à prendre des décisions commerciales éclairées et à maintenir l'efficacité dans la conception, la mise en œuvre et l'exploitation de leurs programmes de gestion des risques cybernétiques. Nous offrons un ensemble complet et personnalisable de services stratégiques et gérés en cybersécurité.
6
Logo de Nomic Networks
Nomic Networks
4.8
(24)
Pour lutter contre les menaces de cybersécurité de plus en plus sophistiquées, vous avez besoin d'une approche basée sur le réseau tout aussi sophistiquée. Le MNDR de Nomic déjoue les tentatives d'intrusion furtives et d'exploitation, et met en lumière le trafic réseau anormal.
7
Logo de CompuData
CompuData
4.6
(33)
CompuData est un fournisseur primé de solutions technologiques pour les entreprises, célébrant 45 ans d'activité.
8
Logo de Check Point Services
Check Point Services
4.6
(24)
Check Point Software Technologies Ltd. est le plus grand fournisseur mondial de cybersécurité réseau, offrant des solutions de pointe dans l'industrie et protégeant les clients contre les cyberattaques avec un taux de détection inégalé de logiciels malveillants et d'autres types de menaces.
9
Logo de OneNeck IT Solutions
OneNeck IT Solutions
4.6
(26)
L'entreprise propose une gamme complète de solutions informatiques, y compris des solutions de cloud et d'hébergement ; services cloud d'entreprise ReliaCloud™ ; services gérés ; gestion des applications ERP ; services professionnels ; et matériel informatique.
10
Logo de ThreatSpike
ThreatSpike
4.9
(24)
ThreatSpike est le premier service géré pour la sécurité offensive qui offre des tests illimités à un prix fixe abordable. Cela signifie que vous pouvez tester vos applications, identifier vos vulnérabilités et mener une attaque à grande échelle sur votre entreprise de manière continue tout au long de l'année. Ce service tout-en-un comprend : - Tests de pénétration illimités et exercices de red team - Tests internes, externes et d'applications web - Engagements dirigés par des spécialistes certifiés - Rapports de résultats détaillés - Tests manuels et automatisés - Tests alignés sur ISO 27001, SOC 2, PCI-DSS et Cyber Essentials - Analyse des vulnérabilités - Réunions de compte mensuelles
Afficher plus