Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Phoenix Security Mejor Valoradas

Reseñas y detalles del producto de Phoenix Security

Descripción general de Phoenix Security

¿Qué es Phoenix Security?

Phoenix Security es un ASPM contextual enfocado en la seguridad de productos. Combina la gestión de vulnerabilidades basada en riesgos, la gestión de postura de seguridad de aplicaciones y la nube en una plataforma centrada en el riesgo y la remediación. Phoenix fue fundada por el equipo que dirige la seguridad de aplicaciones y la postura de seguridad en la nube para HSBC. Lo que distingue a Phoenix es la visión cuantitativa basada en riesgos, el nivel de personalización y el escaneo de vulnerabilidades desde el código hasta la nube. La seguridad de Phoenix utiliza inteligencia de amenazas, análisis de dependencias y análisis de la nube para detectar qué categoría de vulnerabilidades necesita ser abordada y minimizar los falsos positivos.

Detalles Phoenix Security
Idiomas admitidos
English, Italian, Spanish
Mostrar menosMostrar más
Descripción del Producto

Phoenix Security es un ASPM contextual enfocado en la seguridad de productos. Combina la gestión de vulnerabilidades basada en riesgos, la gestión de la postura de seguridad de aplicaciones y la nube en una plataforma centrada en el riesgo y la remediación. Phoenix fue fundada por el equipo que gestionaba la seguridad de aplicaciones y la postura de seguridad en la nube para HSBC. Lo que distingue a Phoenix es la visión cuantitativa basada en riesgos, el nivel de personalización y el escaneo de vulnerabilidades desde el código hasta la nube.


Detalles del vendedor
Año de fundación
2021
Ubicación de la sede
London, GB
Twitter
@sec_phoenix
250 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
19 empleados en LinkedIn®

Francesco C.
FC
Resumen proporcionado por:

Reseñas Recientes de Phoenix Security

Usuario verificado
U
Usuario verificadoPequeña Empresa (50 o menos empleados)
5.0 de 5
"Phoenix security help organization prioritize and contextualize vulnerabilities software"
Simple UI level of customization Effortless User Experience with Simple UI Phoenix Security's platform offers a straightforward, intuitive user i...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Phoenix Security

Demo Phoenix Security - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Demo Phoenix Security - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Demo Phoenix Security - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Demo Phoenix Security - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Demo Phoenix Security - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Demo Phoenix Security - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Responde algunas preguntas para ayudar a la comunidad de Phoenix Security
¿Has utilizado Phoenix Security antes?

1 Phoenix Security Reseñas

5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 Phoenix Security Reseñas
5.0 de 5
1 Phoenix Security Reseñas
5.0 de 5

Pros y Contras de Phoenix Security

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Information Technology and Services
UI
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Usuario actual verificado
Fuente de la revisión: Orgánico
¿Qué es lo que más te gusta de Phoenix Security?

Simple UI level of customization

Effortless User Experience with Simple UI

Phoenix Security's platform offers a straightforward, intuitive user interface that makes complex tasks feel simple. Even for teams with varying technical skills, navigating through Phoenix's dashboard is a breeze. This simplicity ensures that you can focus more on strategic decision-making rather than wrestling with complicated software.

Customization Like No Other

Customization is where Phoenix Security truly shines. Whether you're tailoring dashboards or setting up specific alerts for new vulnerability patterns, Phoenix allows every user to tweak the system to fit their unique needs perfectly. This level of personalization ensures that regardless of your organization's size or sector, Phoenix adapts seamlessly to your security framework.

Unparalleled Customer Support

Phoenix Security doesn’t just deliver great software; their customer support team goes above and beyond to ensure user satisfaction. Accessible, knowledgeable, and friendly, the support staff are always ready to assist with any queries or issues, ensuring minimal downtime and maximum efficiency for your security operations.

Monitoring New Vulnerability Patterns with Ease

With an ever-evolving landscape of threats, Phoenix Security remains ahead of the curve by allowing users to easily monitor and respond to new patterns of vulnerabilities. This proactive approach not only enhances security but also empowers teams to tackle potential threats before they escalate.

Streamlined Integration

Integrating Phoenix Security into your existing systems is a smooth and straightforward process. The platform’s compatibility with numerous third-party tools and services means that you can set up a comprehensive security environment without the usual hassles associated with software integrations. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Phoenix Security?

While Phoenix Security boasts a comprehensive suite of features designed to cater to all aspects of vulnerability management, new users might find the vast array of options a bit overwhelming at first. However, this potential complexity is adeptly mitigated by Phoenix's excellent onboarding resources. The platform includes a highly intuitive chatbot and a detailed knowledge base, ensuring that help is always at hand. This means that any initial steepness in the learning curve quickly flattens out, allowing users to maximize the platform’s capabilities effectively. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Phoenix Security ¿Y cómo te beneficia eso?

One of the standout features of Phoenix Security is its ability to help teams prioritize vulnerabilities, especially for software deployed in the cloud. This capability is crucial for businesses operating in cloud environments, where security threats can evolve rapidly and unpredictably. Phoenix Security’s intelligent analysis tools streamline the vulnerability management process by highlighting critical issues that require immediate attention. This not only saves valuable time but also optimizes resource allocation, ensuring that your team can focus on the most pressing vulnerabilities. With Phoenix Security, businesses can enhance their security posture efficiently, safeguarding their cloud-deployed assets against potential threats with greater precision and effectiveness. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Phoenix Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
3
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
4
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
5
Logo de Resolver
Resolver
4.3
(160)
Todas las implementaciones incluyen capacitación y asesoramiento sobre la manera más efectiva de gestionar sus procesos dentro de la aplicación.
6
Logo de Arctic Wolf
Arctic Wolf
4.7
(157)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
7
Logo de Pentera
Pentera
4.5
(137)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
8
Logo de Recorded Future
Recorded Future
4.6
(127)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
9
Logo de Argos Threat Intelligence Platform
Argos Threat Intelligence Platform
4.6
(118)
Reuniendo inteligencia específica y procesable, Argos agrupa tanto recursos tecnológicos como humanos para generar incidentes en tiempo real de ataques dirigidos, filtración de datos y credenciales robadas que comprometen su organización.
10
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(110)
Tenable.io es la única empresa de ciberseguridad que permite a los clientes obtener control de su riesgo al conocer y priorizar vulnerabilidades en toda su superficie de ataque, incluyendo entornos tradicionales, en la nube, móviles y de DevOps.
Mostrar más