Description de Perch Security

Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.

Qui utilise Perch Security ?

Perch est une solution idéale pour les prestataires d'infogérance, les revendeurs à valeur ajoutée, les prestataires de services de sécurité infogérés et les grandes entreprises qui ont besoin de se protéger contre les menaces de cybersécurité avancées.

Informations sur Perch Security

ConnectWise

Fondé en 1982

Perch Security en vidéos et en images

Perch Security Logiciel - 1 - aperçu
Perch Security Logiciel - 2 - aperçu
Perch Security Logiciel - 3 - aperçu
Perch Security Logiciel - 4 - aperçu
Perch Security Logiciel - 5 - aperçu

Informations sur Perch Security

ConnectWise

Fondé en 1982

Comparez Perch Security à des logiciels similaires

À partir de

10,00 $US/mois
s/o
s/o
s/o

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Non
Essai gratuit Non
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Perch Security

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Windows (sur site)
  • Linux (sur site)

Formation

  • En ligne en direct
  • Documentation
  • Vidéos

Perch Security - Fonctionnalités

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Analyse en temps réel
  • Antivirus
  • CRM
  • Données en temps réel
  • Facturation
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de projets
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des contrats/licences
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels d'infogérance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Audit des problèmes
  • Authentification unique
  • Chat et messagerie
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des licences
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion de parc informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection de fraude
  • Filtrage
  • Gestion de la conformité
  • Gestion de la rétention des données
  • Gestion des audits
  • Gestion des e-mails
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection des pièces jointes
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Signature électronique
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Logiciels de messagerie sécurisée : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Détection d'anomalies et malware
  • Gestion des journaux
  • Injections SQL
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Pare-feu
  • Protection anti-DDoS
  • Sécurité des applications web
  • Équilibrage de charge

Logiciels de sécurité des sites web : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse des risques
  • Authentification unique
  • Champs personnalisables
  • Communication multicanal
  • Conformité OSHA
  • Formulaires personnalisables
  • Gestion de la communication
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion des audits
  • Gestion des communications
  • Gestion des contacts
  • Gestion des documents
  • Gestion des enquêtes
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des incidents de sécurité
  • Gestion des incidents informatiques
  • Gestion des inspections
  • Gestion des problèmes
  • Gestion des tâches
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels d'actions préventives et correctives
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Planification des gardes
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Reprise d'activité
  • Suivi des statuts
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Outils de gestion d'incidents : afficher la liste complète

Perch Security - Alternatives

Plus d'alternatives à Perch Security

Avis sur Perch Security

Lire les 43 avis

Note moyenne

Note globale
4,6
Facilité d'utilisation
4,1
Service client
4,9
Fonctionnalités
4,4
Rapport qualité-prix
4,5

Avis classés par note

5
29
4
11
3
3

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Joe C.
Joe C.
Operations Manager in É.-U.
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 51-200 employés
Used the Software for: plus d'un an
Source de l'avis

Great product to help MSPs scale their security business

5 il y a 10 mois

Comments: From the moment we have started working with Perch, they have been at the top of our list of vendors.

Pros:

Ease of sales with account managers Ease of set up and configuration Continual development of API

Cons:

No - nothing that can come to mind, they have been very easy to work with

Karl B.
CEO in É.-U.
Informatique et sécurité réseau, 11-50 employés
Used the Software for: plus de deux ans
Source de l'avis

A great product that has helped us immensly in providing cyberdefense to our customers

5 il y a 10 mois

Comments: A really great team, easy to get a hold of and really a big part of helping us stop the bad guys in our customers. We have multiple success stories from this product where a significant crisis was stopped before it became a crisis. Also, it is very reasonably priced. This has made it easier for us to approach even our smaller customer. Lastly, we use the product to help us protect and detect our own network.

Pros:

The product is comprehensive. It touches the network, the individual hosts and cloud based resources. It all aggregates into a very flexible and feature rich SIEM or SIEM like tool that helps us really figure out what is going on.

Cons:

When we first engaged with Perch they had not yet completed some key integrations. Those have been completed now. I can't really think of a current limitation that we wish were better. We are very happy with the product.

Rob P.
CEO in Canada
Réseaux informatiques, 51-200 employés
Used the Software for: 6 à 12 mois
Source de l'avis

Perch failed us for Security and compliance

3 il y a 8 mois

Comments: Perch is very good at selling its product but it doesn't deliver on its promise. It's not a true log mangaement or SIEM. Their SOC is more of a Support than anything else. They are too junior

Pros:

pricing is very attractive at first but then it adds up very quickly. It doesn't scale very well.

Cons:

Log retention is a problem. We failed an audit because didn't provide the raw logs for the duration that we needed it. Perch is a simple basic alerting that sometimes fails to alert.

Chris L.
CTO in É.-U.
Services et technologies de l'information, 11-50 employés
Used the Software for: plus de deux ans
Source de l'avis

Perch Security - SOC-backed Threat Hunting and SIEM that is not complicated

5 il y a 10 mois

Comments: The people at Perch from the top to the bottom are great. If you run into issues, have questions, or just need some advice, they are there for you. Also, their SOC is based in Houston on USA soil which is important to many when you have someone watching your back from a cyber perspective.

Pros:

The Perch solution has a very community-esque feel. Users of Perch love it and are not afraid to support one another, share tips, tricks, customizations, etc. This collaboration and feedback is also present within Perch and the improvements that are made to the product it reflect the users' requests and needs.

Cons:

This is a product where the more one puts into it, the one gets out of it. It is no magic system out of the box per se. This is not really Perch's fault, but to the layperson, one could thing that.

Matt A.
IT Security Manager in É.-U.
Services et technologies de l'information, 2-10 employés
Used the Software for: plus d'un an
Source de l'avis

An enterprise vs MSP view.

4 il y a 10 mois

Comments: I have used and sold Splunk before and Splunk is very intuitive to use from the end user perspective. Perch requires more knowledge of query languages to dig some of the information out that I want to see. On the administrative side of things Perch is far easier to implement than Splunk and does not require a dedicated engineering staff to maintain.

Pros:

Easy of implementation and the setup of the appliances at each location is great. The web portal reduces our overhead and maintenance cost.

Cons:

Query of information via Perchbana needs to be segmented by client sites.