Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > Perch

Perch
Perch

O Perch sincroniza-se perfeitamente com suas empresas no ConnectWise Manage, oferece notificações de atividades de ameaças em tempo real e cria tíquetes...





Fabricante:
ConnectWise LLC

Categoria:
Banco de Dados

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Perch

Detecção e resposta co-gerenciada de ameaças

Agora disponível através do ConnectWise

É preciso um rebanho

Construído com multilocação em seu núcleo, Perch é uma plataforma de detecção e resposta de ameaças co-gerenciada (rede e detecção de intrusão baseada em log suportada por um SOC interno). O crescente conjunto de recursos inclui gerenciamento de inteligência de ameaças (TIP) e registro de eventos (recursos de SIEM). O Perch detecta ameaças que ultrapassam as defesas tradicionais e oferece uma visão mais profunda dos alertas gerados por suas outras ferramentas. Trabalhando com toda a proteção de endpoint existente e outros produtos de segurança e nunca exigindo que você compre nenhuma solução adicional ou altere o que já está usando.

Perch & ConnectWise Manage

O Perch sincroniza-se perfeitamente com suas empresas no ConnectWise Manage, oferece notificações de atividades de ameaças em tempo real e cria tíquetes diretamente no ConnectWise Manage para documentar todas as ameaças para seus clientes.

Por que Perch?

Após fácil instalação e configuração, sua rede será monitorada por os analistas certificados. A parte mais assustadora de adicionar uma prática de serviços de segurança gerenciados é o custo maciço de pessoal. Alavancar o SOC Perch significa que você pode adicionar funcionários (e experiência) sem adicionar pessoal. Como? Fazendo parceria com você, lidando com detecção e monitoramento de ameaças para que você possa manter o foco na geração de receita para seus negócios. Perch apresenta uma visão opcional do estilo Kibana de metadados de rede brutos para que sua equipe possa participar; ou use-o como uma janela para assistir o SOC fazer o trabalho sujo.

Fatos Chave

Instalados em menos de uma hora, os sensores (físicos ou VM) são colocados dentro do seu firewall e monitoram o tráfego da rede.

Conecta-se a todos os feeds intel de ameaças principais, incluindo Cisco Talos, Homeland Security e muito mais. Personalize como você se conecta a alguns ou a todos eles.

Tempos de resposta SOC flexíveis para atender às suas necessidades e orçamento.

Os analistas trabalham cada alerta para validar ameaças reais e identificar falsos positivos para você, para que você possa se concentrar nos negócios sem contratar analistas de ameaças.

O aplicativo da web permite que você (e, opcionalmente, seus clientes) acesso em tempo real para ver o que está acontecendo nas redes monitoradas.

O registro de eventos SIEM atende às necessidades de conformidade de seus clientes.

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit

Resolução: 1024×768

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.