Perch Security

Qui utilise Perch Security ?

Perch est une solution idéale pour les prestataires d'infogérance, les revendeurs à valeur ajoutée, les prestataires de services de sécurité infogérés et les grandes entreprises qui ont besoin de se protéger contre les menaces de cybersécurité avancées.

Description de Perch Security

Perch Security, une solution ConnectWise, offre des fonctions de détection et de réponse aux menaces soutenues par un SOC (Security Operations Center) interne. Protégez-vous contre les attaques d'adresses e-mail professionnelles et les usurpations de compte en voyant au-delà de votre trafic réseau. L'équipe d'analystes de menaces de l'éditeur fait tout le nécessaire pour vous, éliminant les fausses alertes et en envoyant uniquement des menaces identifiées et vérifiées pour vous permettre de prendre des mesures adéquates. Reposant sur un modèle mutualisé, Perch vous aide à protéger vos clients grâce aux meilleures informations sur les menaces du marché.

Informations sur Perch Security

ConnectWise

http://www.connectwise.com

Fondé en 1982

Perch Security Logiciel - 1
Perch Security Logiciel - 2
Perch Security Logiciel - 3
Perch Security Logiciel - 4
Perch Security Logiciel - 5
Perch Security Logiciel - 1 - aperçu
Perch Security Logiciel - 2 - aperçu
Perch Security Logiciel - 3 - aperçu
Perch Security Logiciel - 4 - aperçu
Perch Security Logiciel - 5 - aperçu

Comparez Perch Security à des logiciels similaires

À partir de

10,00 $US/mois
s/o
s/o
s/o

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Non
Essai gratuit Oui
Essai gratuit Non
Essai gratuit Oui

Déploiement et prise en charge de Perch Security

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique

Déploiement

  • Cloud, SaaS, web
  • Mac (ordinateur)
  • Windows (ordinateur)
  • Windows (sur site)
  • Linux (sur site)

Formation

  • En ligne en direct
  • Documentation
  • Vidéos

Perch Security - Fonctionnalités

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Analyse en temps réel
  • Antivirus
  • CRM
  • Données en temps réel
  • Facturation
  • Gestion de l'assistance téléphonique
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de projets
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des contrats/licences
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion des tâches
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Messagerie instantanée
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Piste d'audit
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Sauvegarde et récupération
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels d'infogérance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Audit des problèmes
  • Authentification unique
  • Chat et messagerie
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des billets
  • Gestion des capacités
  • Gestion des changements
  • Gestion des connaissances
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des licences
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Importation et exportation de données
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion de parc informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse du spam
  • Antispam
  • Antivirus
  • Archivage et rétention
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection de fraude
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des e-mails
  • Gestion des mots de passe
  • Gestion des rétentions
  • Gestion des stratégies
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration Microsoft Outlook
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection des pièces jointes
  • Quarantaine
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Signature électronique
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des e-mails
  • Surveillance en temps réel
  • Synchronisation de données
  • Sécurité SSL
  • Tableau de bord d'activités
  • Vérification de données

Logiciels de messagerie sécurisée : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Antivirus
  • Application Management
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Correspondance des signatures
  • Cryptage
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Détection d'anomalies et malware
  • Gestion des journaux
  • Injections SQL
  • Intervention en cas de menace
  • Logiciels de protection des équipements
  • Pare-feu
  • Protection anti-DDoS
  • Sécurité des applications web
  • Équilibrage de charge

Logiciels de sécurité des sites web : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse des risques
  • Authentification unique
  • Champs personnalisables
  • Communication multicanal
  • Conformité OSHA
  • Formulaires personnalisables
  • Gestion de la communication
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion des audits
  • Gestion des communications
  • Gestion des contacts
  • Gestion des documents
  • Gestion des enquêtes
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des incidents de sécurité
  • Gestion des incidents informatiques
  • Gestion des inspections
  • Gestion des problèmes
  • Gestion des tâches
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels d'actions préventives et correctives
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Planification des gardes
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Reprise d'activité
  • Suivi des statuts
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Outils de gestion d'incidents : afficher la liste complète

Perch Security - Alternatives

Plus d'alternatives à Perch Security

Avis sur Perch Security

Lire tous les avis

Note globale

4,6/5

Note moyenne

Facilité d'utilisation 4,1
Service client 4,9
Fonctionnalités 4,5
Rapport qualité-prix 4,5

Évaluer le logiciel

Partagez vos expériences avec d'autres acheteurs de logiciels.

Écrivez votre avis !
Joe C.
Operations Manager
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 05/01/2021

"Great product to help MSPs scale their security business"

Commentaires: From the moment we have started working with Perch, they have been at the top of our list of vendors.

Avantages: Ease of sales with account managers
Ease of set up and configuration
Continual development of API

Inconvénients: No - nothing that can come to mind, they have been very easy to work with

  • Source de l'avis 
  • Publié le 05/01/2021
Karl B.
CEO
Informatique et sécurité réseau, 11-50 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 05/01/2021

"A great product that has helped us immensly in providing cyberdefense to our customers"

Commentaires: A really great team, easy to get a hold of and really a big part of helping us stop the bad guys in our customers. We have multiple success stories from this product where a significant crisis was stopped before it became a crisis. Also, it is very reasonably priced. This has made it easier for us to approach even our smaller customer. Lastly, we use the product to help us protect and detect our own network.

Avantages: The product is comprehensive. It touches the network, the individual hosts and cloud based resources. It all aggregates into a very flexible and feature rich SIEM or SIEM like tool that helps us really figure out what is going on.

Inconvénients: When we first engaged with Perch they had not yet completed some key integrations. Those have been completed now. I can't really think of a current limitation that we wish were better. We are very happy with the product.

  • Source de l'avis 
  • Publié le 05/01/2021
John K.
CISO
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    3 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    4 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    8/10
  • Source de l'avis 
  • Publié le 05/01/2021

"Perch Review from Managed Service Provider"

Commentaires: Support team is with us every step of the way. Very happy with the overall product and the value it delivers.

Avantages: We like that we have the ability to view security events and escalation across all clients. The deployment is straight forward and this easily integrates with our existing tools.

Inconvénients: New features are usually buggy. They get worked out over time. We are struggling with a version that will run in the Microsoft Cloud.

  • Source de l'avis 
  • Publié le 05/01/2021
Chris L.
CTO
Services et technologies de l'information, 11-50 employés
Temps d'utilisation du produit: plus de deux ans
  • Note globale
    5 /5
  • Facilité d'utilisation
    5 /5
  • Fonctionnalités
    5 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    5 /5
  • Probabilité de recommander le produit
    10/10
  • Source de l'avis 
  • Publié le 06/01/2021

"Perch Security - SOC-backed Threat Hunting and SIEM that is not complicated"

Commentaires: The people at Perch from the top to the bottom are great. If you run into issues, have questions, or just need some advice, they are there for you. Also, their SOC is based in Houston on USA soil which is important to many when you have someone watching your back from a cyber perspective.

Avantages: The Perch solution has a very community-esque feel. Users of Perch love it and are not afraid to support one another, share tips, tricks, customizations, etc. This collaboration and feedback is also present within Perch and the improvements that are made to the product it reflect the users' requests and needs.

Inconvénients: This is a product where the more one puts into it, the one gets out of it. It is no magic system out of the box per se. This is not really Perch's fault, but to the layperson, one could thing that.

  • Source de l'avis 
  • Publié le 06/01/2021
Matt A.
IT Security Manager
Services et technologies de l'information, 2-10 employés
Temps d'utilisation du produit: plus d'un an
  • Note globale
    4 /5
  • Facilité d'utilisation
    3 /5
  • Fonctionnalités
    4 /5
  • Support client
    5 /5
  • Rapport qualité-prix
    4 /5
  • Probabilité de recommander le produit
    6/10
  • Source de l'avis 
  • Publié le 11/01/2021

"An enterprise vs MSP view."

Commentaires: I have used and sold Splunk before and Splunk is very intuitive to use from the end user perspective. Perch requires more knowledge of query languages to dig some of the information out that I want to see. On the administrative side of things Perch is far easier to implement than Splunk and does not require a dedicated engineering staff to maintain.

Avantages: Easy of implementation and the setup of the appliances at each location is great. The web portal reduces our overhead and maintenance cost.

Inconvénients: Query of information via Perchbana needs to be segmented by client sites.

  • Source de l'avis 
  • Publié le 11/01/2021