Phoenix Security

Por Phoenix Security

Reivindicar Perfil

Unlock access to Phoenix Security profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Phoenix Security?

Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Avaliações e Detalhes do Produto Phoenix Security

Preços

Preços fornecidos por Phoenix Security.

Free

Grátis
1000 Asset Credits

Standard Edition

A partir de £995.00
2500 Asset Credits Por Mês

Mídia Phoenix Security

Demo Phoenix Security - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Demo Phoenix Security - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Demo Phoenix Security - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Demo Phoenix Security - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Demo Phoenix Security - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Demo Phoenix Security - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Imagem do Avatar do Produto

Já usou Phoenix Security antes?

Responda a algumas perguntas para ajudar a comunidade Phoenix Security

Avaliações Phoenix Security (1)

Avaliações

Avaliações Phoenix Security (1)

5.0
avaliações 1
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Tecnologia da Informação e Serviços
UT
Pequena Empresa (50 ou menos emp.)
"A segurança Phoenix ajuda a organização a priorizar e contextualizar vulnerabilidades de software."
O que você mais gosta Phoenix Security?

Nível simples de personalização da interface do usuário

Experiência do usuário sem esforço com interface simples

A plataforma da Phoenix Security oferece uma interface de usuário direta e intuitiva que torna tarefas complexas mais simples. Mesmo para equipes com diferentes habilidades técnicas, navegar pelo painel da Phoenix é fácil. Essa simplicidade garante que você possa se concentrar mais na tomada de decisões estratégicas em vez de lutar com software complicado.

Personalização como nenhuma outra

A personalização é onde a Phoenix Security realmente se destaca. Seja personalizando painéis ou configurando alertas específicos para novos padrões de vulnerabilidade, a Phoenix permite que cada usuário ajuste o sistema para atender perfeitamente às suas necessidades únicas. Esse nível de personalização garante que, independentemente do tamanho ou setor da sua organização, a Phoenix se adapte perfeitamente ao seu framework de segurança.

Suporte ao cliente incomparável

A Phoenix Security não oferece apenas um ótimo software; sua equipe de suporte ao cliente vai além para garantir a satisfação do usuário. Acessível, conhecedora e amigável, a equipe de suporte está sempre pronta para ajudar com qualquer dúvida ou problema, garantindo tempo de inatividade mínimo e máxima eficiência para suas operações de segurança.

Monitoramento de novos padrões de vulnerabilidade com facilidade

Com um cenário de ameaças em constante evolução, a Phoenix Security permanece à frente ao permitir que os usuários monitorem e respondam facilmente a novos padrões de vulnerabilidades. Essa abordagem proativa não só melhora a segurança, mas também capacita as equipes a enfrentar ameaças potenciais antes que elas se agravem.

Integração simplificada

Integrar a Phoenix Security aos seus sistemas existentes é um processo suave e direto. A compatibilidade da plataforma com inúmeras ferramentas e serviços de terceiros significa que você pode configurar um ambiente de segurança abrangente sem os problemas habituais associados às integrações de software. Análise coletada por e hospedada no G2.com.

O que você não gosta Phoenix Security?

Embora a Phoenix Security ofereça um conjunto abrangente de recursos projetados para atender a todos os aspectos da gestão de vulnerabilidades, novos usuários podem achar a vasta gama de opções um pouco avassaladora no início. No entanto, essa complexidade potencial é habilmente mitigada pelos excelentes recursos de integração da Phoenix. A plataforma inclui um chatbot altamente intuitivo e uma base de conhecimento detalhada, garantindo que a ajuda esteja sempre à disposição. Isso significa que qualquer inclinação inicial na curva de aprendizado rapidamente se nivela, permitindo que os usuários maximizem as capacidades da plataforma de forma eficaz. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Phoenix Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de CloudBees
CloudBees
4.4
(619)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
2
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(476)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
3
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(277)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
4
Logotipo de Recorded Future
Recorded Future
4.6
(222)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
5
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
6
Logotipo de Check Point Exposure Management
Check Point Exposure Management
4.6
(168)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
7
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(167)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
8
Logotipo de Pentera
Pentera
4.5
(144)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
9
Logotipo de Aikido Security
Aikido Security
4.6
(139)
Aikido Security é uma plataforma de segurança de software voltada para desenvolvedores. Analisamos seu código-fonte e nuvem para mostrar quais vulnerabilidades são realmente importantes de resolver. A triagem é acelerada ao reduzir massivamente os falsos positivos e tornar os CVEs legíveis para humanos. Aikido torna simples manter seu produto seguro e devolve a você o tempo para fazer o que você faz de melhor: escrever código.
10
Logotipo de SonarQube
SonarQube
4.4
(139)
SonarQube é uma solução de qualidade de código e vulnerabilidade para equipes de desenvolvimento que se integra com pipelines de CI/CD para garantir que o software que você produz seja seguro, confiável e sustentável.
Mostrar mais
Ícones de pessoas

Inicie uma discussão sobre Phoenix Security

Tem uma pergunta sobre software? Obtenha respostas de usuários reais e especialistas.

Iniciar uma discussão

Opções de Preço

Preços fornecidos por Phoenix Security.

Free

Grátis
1000 Asset Credits

Standard Edition

A partir de £995.00
2500 Asset Credits Por Mês

Professional Edition

A partir de £1,498.00
5000 Asset Credits Por Mês
Imagem do Avatar do Produto
Phoenix Security