Perch Security

Detecção e resposta a ameaças cogerenciadas

Apoiado por nosso Centro de Operações de Segurança (SOC) interno, o Perch pode lançar seu programa de segurança cibernética ou adicionar profundidade à visibilidade que você já tem.

Fabricante: Perch Security


Descrição detalhada do produto

SOLICITE SEU ORÇAMENTO

*Campos de Preenchimento Obrigatório


Ao preencher os campos abaixo, você automaticamente concorda com nossos termos de uso e política de privacidade de dados
saiba mais
Obrigado por nos contatar, assim que possível retornaremos seu contato.
Erro, tente novamente. Sua mensagem não foi enviada
Descrição detalhada do produto

Múltiplos inquilinos

O Perch é construído com multilocação em seu núcleo. Gerencie alertas para quantas linhas de negócios ou clientes desejar. Perfeito para provedores de serviços gerenciados.

Caça a ameaças

Aproveite nosso suporte de alerta de nível 1 incluído, reduzindo o ruído e alertando você apenas sobre ameaças reais.

Já tem analistas de inteligência de ameaças em sua folha de pagamento? Enquanto o Perch SOC funciona por meio de alertas, seus analistas podem participar por meio do Perchybana: investigue os alertas do Perch; analisar o tráfego de rede e logs. Aprofunde-se nos detalhes do alerta e visualize os mesmos dados de alerta que nosso SOC vê.

Ingestão de registro

Você pode ingerir logs de syslog e logs de eventos do Windows e retê-los para atender aos requisitos de conformidade. O Perch também gera alertas para destacar eventos de log notáveis ​​com base em dados de log e aprimorar relatórios e visualizações; e fornece ao nosso SOC uma visão extra sobre seus endpoints e dados de tráfego de rede.

Agnosticismo Intel

O Perch se conecta e consome as melhores fontes de inteligência de ameaças para sua empresa, gratuitas e pagas. Conecte-se para compartilhar informações da comunidade usando suas credenciais de associação. Você pode usar qualquer um ou todos os feeds de nossos Parceiros de Integração. Se você não encontrar um que está procurando, avise nossa equipe.

Compartilhe ameaças relatadas (também conhecidas como avistamentos) com outras pessoas em sua comunidade. Quando alguém em sua comunidade vê uma ameaça, você também a vê. Os avistamentos compartilhados dão a você a “visão geral” de como as ameaças estão se movendo e para quais ataques você (e nós) devemos estar preparados.

Gerenciamento de ameaças

Aqui está uma DICA: a interface do Perch permite que você insira e gerencie seus próprios indicadores de ameaças, compartilhando-os com sua comunidade, se desejar. Você pode até construir seu próprio repositório de inteligência de ameaças com o Perch, por uma fração do preço tradicional do TIP. Seja qual for o uso, esse recurso oferece ainda mais controle sobre seus dados de ameaças e permite que você retribua à sua comunidade.

Relatórios

Acesse facilmente as informações gerais de que você precisa, quando precisar, por meio dos Perchybana Dashboards. Crie suas próprias visualizações e adicione-as a painéis personalizados ou use estes relatórios pré-criados:

  • Conformidade com PCI DSS v3.2.1
  • Conformidade HIPAA
  • Rede
  • Registros do Windows
  • Ativos monitorados
  • Office 365

Obrigado! Logo entraremos em contato!


Baixe o Guia Software.com.br 2024

Nossos Clientes