¿Qué es Perimeter 81?

Perimeter 81 es uno de los mejores servicios de acceso a red segura para tu organización. Despídete de costosos hardware, tediosas instalaciones y largas horas con la asistencia del centro de ayuda. Otorga instantáneamente a los empleados acceso seguro a los recursos críticos de la empresa basados en instalación local, web o en la nube. En cuestión de segundos, implementa servidores VPN privados con direcciones IP estáticas y obtén amplia visibilidad de la red a través de un portal de administración completo. Incluye aplicaciones de un solo clic para cada dispositivo.

¿Quién usa Perimeter 81?

Cualquier organización (de pymes a grandes empresas) que ejecute recursos o centros de datos locales en cualquier proveedor de nube importante (Azure, GCP, AWS, etc.).

¿Dónde se puede implementar Perimeter 81?

Cloud, SaaS, Web, Mac (desktop), Windows (desktop), Linux (desktop), Windows (local), Linux (local), Android (móvil), iPhone (móvil), iPad (móvil)

Sobre el proveedor

  • por Perimeter 81
  • Ubicado en Tel Aviv, Israel
  • Fundada en 2018
  • Asistencia telefónica
  • Asistencia 24/7
  • Chat

Países disponibles

Alemania, Australia, Bélgica, Canadá, Dinamarca y otros 20

Idiomas

inglés

Sobre el proveedor

  • por Perimeter 81
  • Ubicado en Tel Aviv, Israel
  • Fundada en 2018
  • Asistencia telefónica
  • Asistencia 24/7
  • Chat

Países disponibles

Alemania, Australia, Bélgica, Canadá, Dinamarca y otros 20

Idiomas

inglés

Imágenes y vídeos de Perimeter 81

Vídeo de Perimeter 81
Perimeter 81 Software - 1 - miniatura
Perimeter 81 Software - 2 - miniatura
Perimeter 81 Software - 3 - miniatura
Perimeter 81 Software - 4 - miniatura
Perimeter 81 Software - 5 - miniatura

Comparar el precio de Perimeter 81 con productos similares

Precio inicial

15,00 US$/mes
20,00 US$/mes
99,00 US$/mes
1,58 US$/mes

Versión gratuita

Versión gratuita No
Versión gratuita
Versión gratuita No
Versión gratuita No

Prueba gratis

Prueba gratis No
Prueba gratis
Prueba gratis
Prueba gratis

Funciones de Perimeter 81

  • API
  • Alertas y alzada
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Auditoría de seguridad
  • Autenticación de dos factores
  • Cifrado
  • Conexión segura
  • Conforme con HIPAA
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes/análisis
  • Detección de anomalías/malware
  • Gestión de amenazas web
  • Gestión de dispositivos
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguridad de aplicaciones
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Herramientas de seguridad de equipos informáticos

  • @menciones
  • API
  • Actualizaciones en tiempo real
  • Alertas y notificaciones
  • Almacenamiento de documentos
  • Archivos de audio y vídeo bidireccionales
  • Arrastrar y soltar
  • Asistencia remota
  • Chat de vídeo
  • Chat en vivo
  • Chat y mensajería
  • Comentarios/notas
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Datos en tiempo real
  • Etiquetado
  • Firma electrónica
  • Gestión de archivos
  • Gestión de asignaciones
  • Gestión de calendarios
  • Gestión de correo electrónico
  • Gestión de documentos
  • Gestión de flujos de trabajo
  • Gestión de la comunicación
  • Gestión de reuniones
  • Gestión de tareas
  • Herramientas de colaboración
  • Importación y exportación de datos
  • Integraciones de terceros
  • Modelos personalizables
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Programación de tareas
  • Proyecciones
  • Registro único
  • Seguimiento de actividades
  • Seguimiento de horas de proyecto
  • Seguimiento de huso horario
  • Seguimiento de progreso de tareas
  • Seguimiento del avance
  • Seguridad SSL
  • Softphone
  • Supervisión
  • Supervisión de la actividad de los empleados
  • Supervisión en tiempo real
  • Transferencia de archivos
  • Videoconferencia

Lista completa de Herramientas para teletrabajo

  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Business Continuity Exercising
  • Business Impact Analysis
  • Comunicación multicanal
  • Copia de seguridad y recuperación
  • Creación de informes y estadísticas
  • Crisis Management
  • Emergency Notification
  • Escenarios hipotéticos
  • Evaluación de riesgos
  • Flujo de trabajo de aprobación
  • Gestión de acciones
  • Gestión de documentos
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de riesgos
  • Gestión de tareas
  • Gestión de vulnerabilidades
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista de verificación de respuestas de incidentes
  • Panel de actividades
  • Plan Development
  • Planificación de escenarios
  • Recuperación de desastres
  • Supervisión
  • Vendor Risk Management

Lista completa de Sistemas de gestión de continuidad de negocio

  • API
  • Alertas de riesgo
  • Almacenamiento seguro de datos
  • Análisis de comportamientos
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autorizaciones basadas en roles
  • Biometría
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Control de acceso a aplicaciones
  • Control de procesos de aprobación
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Cuentas de miembros
  • Flujo de trabajo configurable
  • Gestión de actividades
  • Gestión de archivos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Gestión del acceso remoto
  • Integraciones de terceros
  • Integración de directorio activo
  • Inteligencia de amenazas
  • Monitorización y gestión remota
  • Panel de actividades
  • Portal de autoservicio
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Separación de privilegios
  • Sincronización de datos
  • Supervisión
  • Supervisión de actividad de usuarios
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Varias cuentas de usuario
  • Varias fuentes de datos
  • Verificación de datos

Lista completa de Software PAM

  • API
  • Acceso móvil
  • Acceso sin conexión
  • Alertas de correo electrónico
  • Alertas de móvil
  • Antispam
  • Antivirus
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Catálogo de productos
  • Conexión segura
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes de uso
  • Creación de informes y estadísticas
  • Cuentas de miembros
  • Entre pares
  • Flujo de trabajo basado en reglas
  • Geolocación
  • Gestión de actividades
  • Gestión de almacenamiento de datos
  • Gestión de auditorías
  • Gestión de excepciones
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de rutas
  • Gestión de usuarios
  • Inspección web
  • Integraciones de terceros
  • Integración de directorio activo
  • Interruptor general
  • Monitorización y gestión remota
  • Multiprotocolo
  • Navegación anónima
  • Panel de actividades
  • Programación
  • Protección antifugas DNS
  • Pruebas de rendimiento
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de certificaciones
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión de transacciones
  • Supervisión en tiempo real
  • Varias ubicaciones
  • Varios idiomas

Lista completa de Software VPN

  • API
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de riesgos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Datos en tiempo real
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de evaluaciones
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Herramientas de colaboración
  • IA y aprendizaje automático
  • Integraciones de terceros
  • Lista blanca/negra
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Protección Endpoint
  • Protección de DDSoS
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Seguridad de datos
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Tokenización
  • Verificación IOC
  • Visualización de datos

Lista completa de Software de ciberseguridad

  • API
  • Acceso al registro
  • Alertas de riesgo
  • Alertas y alzada
  • Alertas y notificaciones
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Autenticación de dos factores
  • Autorizaciones basadas en roles
  • Bloqueo de spam
  • Controles o permisos de acceso
  • Creación de informes de tráfico web
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de paneles de comunicaciones
  • Datos en tiempo real
  • Filtrado
  • Filtrado IP
  • Filtrado de contenidos
  • Firewall de nueva generación
  • Gestión de acceso
  • Gestión de auditorías
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de políticas
  • IA y aprendizaje automático
  • Informes de síntesis
  • Informes personalizables
  • Integración de hardware
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento del comportamiento
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Sistema de prevención de intrusiones
  • Supervisión
  • Supervisión de redes
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Varias ubicaciones

Lista completa de Software de firewall

  • API
  • Alertas en tiempo real
  • Alertas y notificaciones
  • Análisis de comportamientos
  • Análisis de eventos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Copia de seguridad en la nube
  • Creación de informes de incidentes
  • Creación de informes en tiempo real
  • Creación de informes para TI
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Detección de anomalías/malware
  • Elaboración de perfiles
  • Escaneo de redes
  • Gestión de restauraciones
  • Informes personalizables
  • Inteligencia de amenazas
  • Panel de actividades
  • Priorización
  • Provisión de redes
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguridad de aplicaciones
  • Seguridad de aplicaciones web
  • Supervisión
  • Supervisión de actividades
  • Supervisión de redes
  • Supervisión de servidores
  • Visualización de datos

Lista completa de Software de inteligencia sobre amenazas

  • API
  • Alertas de correo electrónico
  • Alertas de riesgo
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antispam
  • Antivirus
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Cortafuegos
  • Creación de informes de tráfico web
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Evaluación de riesgos
  • Filtrado
  • Gestión de auditorías
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de usuarios
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Priorización
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Respuesta a amenazas
  • Seguimiento de actividades
  • Seguimiento de eventos
  • Seguridad SSL
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión de actividades
  • Supervisión de servidores
  • Supervisión en tiempo real
  • VPN
  • Visualización de datos

Lista completa de Software de seguridad de red

  • API
  • Alertas y notificaciones
  • Almacenamiento seguro de datos
  • Antivirus
  • Análisis de comportamientos
  • Análisis de vulnerabilidades
  • Análisis en tiempo real
  • Análisis visual
  • Auditoría de seguridad
  • Autenticación de dos factores
  • Búsqueda/filtro
  • Cifrado
  • Conforme con HIPAA
  • Controles o permisos de acceso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Datos en tiempo real
  • Encriptación en la nube
  • Evaluación de riesgos
  • Gestión de auditorías
  • Gestión de incidentes
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas de seguridad en la nube
  • Gestión de puntos de terminación
  • Gestión de usuarios
  • Integraciones de terceros
  • Inteligencia de amenazas
  • Notificaciones en tiempo real
  • Panel de actividades
  • Protección contra vulnerabilidades
  • Registro único
  • Registros de eventos
  • Seguimiento de estado
  • Seguridad SSL
  • Seguridad de aplicaciones en la nube
  • Sistema de detección de intrusiones
  • Supervisión
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software de seguridad en la nube

  • API
  • Actualizaciones en tiempo real
  • Alertas y alzada
  • Alertas y notificaciones
  • Auditoría de problemas
  • Chat y mensajería
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes para TI
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Datos en tiempo real
  • Flujo de trabajo configurable
  • Gestión de SLA (Service Level Agreement)
  • Gestión de auditorías
  • Gestión de capacidades
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de incidentes
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de licencias
  • Gestión de parches
  • Gestión de tareas
  • Gestión de tickets
  • Gestión de usuarios
  • Gestión del cambio
  • Gestión del conocimiento
  • Importación y exportación de datos
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Métricas de rendimiento
  • Notificaciones en tiempo real
  • Panel de actividades
  • Panel de comunicaciones
  • Portal de autoservicio
  • Programación del mantenimiento
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguridad SSL
  • Supervisión
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Visualización de datos

Lista completa de Software para gestión informática

  • API
  • Acceso móvil
  • Almacenamiento seguro de datos
  • Análisis en tiempo real
  • Auditoría de seguridad
  • Autenticación
  • Autenticación de dos factores
  • Autenticación multifactor
  • Autorizaciones basadas en roles
  • Biometría
  • Certificación de acceso
  • Conexión segura
  • Conforme con HIPAA
  • Conformidad con la PCI
  • Controles o permisos de acceso
  • Creación de informes y estadísticas
  • Creación de marca personalizable
  • Cuentas de miembros
  • Datos en tiempo real
  • Detección de fraude
  • Directorio unificado
  • Gestión de acceso
  • Gestión de almacenamiento de datos
  • Gestión de aplicaciones
  • Gestión de auditorías
  • Gestión de contraseñas
  • Gestión de credenciales
  • Gestión de cuentas privilegiadas
  • Gestión de flujos de trabajo
  • Gestión de la conformidad
  • Gestión de políticas
  • Gestión de usuarios
  • Herramientas de colaboración
  • Integraciones de terceros
  • Integración de directorio activo
  • Notificaciones en tiempo real
  • Panel de actividades
  • Portal de autoservicio
  • Provisión de usuarios
  • Registro de auditoría
  • Registro único
  • Registros de eventos
  • Seguimiento de actividades
  • Seguridad SSL
  • Sincronización de datos
  • Solicitud de acceso de autoservicio
  • Supervisión
  • Supervisión en tiempo real
  • Varias cuentas de usuario
  • Verificación de datos

Lista completa de Software para la gestión de identidad y acceso

  • API
  • Acceso móvil
  • Actualizaciones en tiempo real
  • Alertas en tiempo real
  • Antivirus
  • Análisis de vulnerabilidades
  • Autorizaciones basadas en roles
  • Control/Acceso remoto
  • Controles o permisos de acceso
  • Copia de seguridad automática
  • Creación de informes de uso
  • Creación de informes en tiempo real
  • Creación de informes y estadísticas
  • Creación de informes/análisis
  • Creación de marca personalizable
  • Datos en tiempo real
  • Gestión de SLA (Service Level Agreement)
  • Gestión de auditorías
  • Gestión de configuración
  • Gestión de flujos de trabajo
  • Gestión de implementación
  • Gestión de inventarios
  • Gestión de la conformidad
  • Gestión de parches
  • Gestión de políticas
  • Gestión de recursos informáticos
  • Gestión de restauraciones
  • Gestión de tareas
  • Gestión de tickets de soporte
  • Gestión de usuarios
  • Gestión del ciclo de vida de recursos
  • Informes de síntesis
  • Informes personalizables
  • Integraciones de terceros
  • Monitorización y gestión remota
  • Notificaciones en tiempo real
  • Panel de actividades
  • Para MSP (Proveedores de servicios gestionados)
  • Programación de tareas
  • Programación del mantenimiento
  • Registro de auditoría
  • Registros de eventos
  • Seguimiento de actividades
  • Seguimiento de activos de TI
  • Seguimiento/Análisis de uso
  • Supervisión
  • Supervisión de redes
  • Supervisión de servidores
  • Supervisión en tiempo real
  • Varias cuentas de usuario

Lista completa de Software para monitorización y gestión remota

Alternativas a Perimeter 81

Más alternativas a Perimeter 81

Opiniones de Perimeter 81

Leer las 8 opiniones

Evaluación media

General
4,5
Facilidad de uso
4,9
Atención al cliente
5
Funciones
4,4
Relación calidad-precio
4,6

Opiniones por puntuación

5
4
4
4

Opiniones por tamaño de empresa (empleados)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Usuario verificado
CEO en Israel
Usuario de Linkedin verificado
Comercio mayorista, 11-50 empleados
Ha utilizado el software durante: 6-12 meses
Fuente de la reseña

Easy to secure our salesmen

5 hace 3 años

Comentarios: Run a team of 25 salesmen with laptops around the world connecting themselves form a hotel or coffee shop. Before lots of headaches with clients, updates, etc. Now nothing.

Puntos a favor:

That I can secure my team without headaches.

Puntos en contra:

No cons at all. Management and starting up running the software is super easy.

Domenico P.
Presales Engineer en Países Bajos
Seguridad informática y de redes, 2-10 empleados
Ha utilizado el software durante: 6-12 meses
Fuente de la reseña

Finally a safe and simple VPN

5 hace 11 meses

Comentarios: I can manage the onboarding and offboarding of external users and suppliers quickly and easily. I can also create WebApps to facilitate access for users or even IT administrators.

Puntos a favor:

It is a Cloud service that lightens management and maintenance activities, making the end user independent from expensive hardware solutions or complex software solutions. It integrates seamlessly with many identity management solutions. Unlike other VPN solutions, it also contains many features that increase the security of users' endpoints (eg DNS filtering and VPN Kill).

Puntos en contra:

I believe that password management and synchronization with IdPs can be improved, it would also be necessary to make it possible to create granular access rules.

Philip W.
Head of Security en RU
Servicios financieros, 51-200 empleados
Ha utilizado el software durante: Más de un año
Fuente de la reseña

Nice start up, but not fully matured yet.

4 hace 6 meses

Comentarios: We moved away from P81 due to it missing some features, however when speaking to them they were on the road map. I think the product has a lot of potential to grow and evolve.

Puntos a favor:

Easy to use, some nice features as well. Easy to manage.

Puntos en contra:

Not enough on the security side Poor logging No good traffic views or IPS/IDS ability

Khurram M.
Consultant en Canadá
Contabilidad, 2-10 empleados
Ha utilizado el software durante: 6-12 meses
Fuente de la reseña

Perimeter 81 review

4 hace 5 meses

Puntos a favor:

It provides a user-friendly, equally safe interface and flexible remotely accessible environment ideally suited for small businesses.

Puntos en contra:

Occasional issues with connectivity and performance scalability

Chris R.
Director of Data Operations en EE. UU.
Edición, 11-50 empleados
Ha utilizado el software durante: 1-5 meses
Fuente de la reseña

Awesome support experience

5 hace 3 años

Comentarios: I've found their support and software to be simple yet competent at every level.

Puntos a favor:

Easily configurable cloud VPN with convenient software and excellent support. I was able to easily configure clients on mac, windows, and even ubuntu, and their excellent support team helped us to get our AWS VPC networked with the VPN.

Puntos en contra:

No issues so far. Some sites were able to detect and block traffic as a proxy, but that hasn't been an issue.