Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en Phoenix Security, reclama acceso para hacer cambios.
Aikido Security
Patrocinado
Aikido Security
Visitar sitio web
Imagen del Avatar del Producto
Phoenix Security

Por Phoenix Security

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Phoenix Security, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

5.0 de 5 estrellas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con Phoenix Security?

Aikido Security
Patrocinado
Aikido Security
Visitar sitio web
¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Phoenix Security Reseñas y Detalles del Producto

Precios

Precios proporcionados por Phoenix Security.

Free

Gratis
1000 Asset Credits

Standard Edition

A partir de £995.00
2500 Asset Credits Por mes

Contenido Multimedia de Phoenix Security

Demo Phoenix Security - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Demo Phoenix Security - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Demo Phoenix Security - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Demo Phoenix Security - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Demo Phoenix Security - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Demo Phoenix Security - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Imagen del Avatar del Producto

¿Has utilizado Phoenix Security antes?

Responde algunas preguntas para ayudar a la comunidad de Phoenix Security

Reseñas de Phoenix Security (1)

Reseñas

Reseñas de Phoenix Security (1)

5.0
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Tecnología de la información y servicios
UT
Pequeña Empresa (50 o menos empleados)
"La seguridad de Phoenix ayuda a la organización a priorizar y contextualizar las vulnerabilidades del software."
¿Qué es lo que más te gusta de Phoenix Security?

Nivel de personalización de la interfaz de usuario simple

Experiencia de usuario sin esfuerzo con una interfaz de usuario simple

La plataforma de Phoenix Security ofrece una interfaz de usuario sencilla e intuitiva que hace que las tareas complejas parezcan simples. Incluso para equipos con habilidades técnicas variadas, navegar por el panel de control de Phoenix es muy fácil. Esta simplicidad asegura que puedas centrarte más en la toma de decisiones estratégicas en lugar de luchar con software complicado.

Personalización como ninguna otra

La personalización es donde Phoenix Security realmente destaca. Ya sea que estés personalizando paneles de control o configurando alertas específicas para nuevos patrones de vulnerabilidad, Phoenix permite a cada usuario ajustar el sistema para adaptarse perfectamente a sus necesidades únicas. Este nivel de personalización asegura que, independientemente del tamaño o sector de tu organización, Phoenix se adapte sin problemas a tu marco de seguridad.

Soporte al cliente sin igual

Phoenix Security no solo ofrece un gran software; su equipo de soporte al cliente va más allá para asegurar la satisfacción del usuario. Accesible, conocedor y amigable, el personal de soporte siempre está listo para ayudar con cualquier consulta o problema, asegurando un tiempo de inactividad mínimo y máxima eficiencia para tus operaciones de seguridad.

Monitoreo de nuevos patrones de vulnerabilidad con facilidad

Con un panorama de amenazas en constante evolución, Phoenix Security se mantiene a la vanguardia al permitir a los usuarios monitorear y responder fácilmente a nuevos patrones de vulnerabilidades. Este enfoque proactivo no solo mejora la seguridad, sino que también empodera a los equipos para abordar amenazas potenciales antes de que escalen.

Integración simplificada

Integrar Phoenix Security en tus sistemas existentes es un proceso fluido y sencillo. La compatibilidad de la plataforma con numerosas herramientas y servicios de terceros significa que puedes configurar un entorno de seguridad integral sin los problemas habituales asociados con las integraciones de software. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Phoenix Security?

Aunque Phoenix Security cuenta con un conjunto completo de características diseñadas para atender todos los aspectos de la gestión de vulnerabilidades, los nuevos usuarios podrían encontrar la amplia gama de opciones un poco abrumadora al principio. Sin embargo, esta posible complejidad se mitiga hábilmente con los excelentes recursos de incorporación de Phoenix. La plataforma incluye un chatbot altamente intuitivo y una base de conocimientos detallada, asegurando que la ayuda siempre esté a mano. Esto significa que cualquier inclinación inicial en la curva de aprendizaje se aplana rápidamente, permitiendo a los usuarios maximizar las capacidades de la plataforma de manera efectiva. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Phoenix Security para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de CloudBees
CloudBees
4.4
(626)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descripción del Producto: Cortex XSIAM de Palo Alto Networks es una plataforma de operaciones de seguridad impulsada por IA diseñada para transformar los Centros de Operaciones de Seguridad tradicionales al integrar y automatizar funciones clave como la centralización de datos, la detección de amenazas y la respuesta a incidentes. Al aprovechar el aprendizaje automático y la automatización, permite a las organizaciones detectar y responder a las amenazas de manera más eficiente, reduciendo las cargas de trabajo manuales y mejorando la postura de seguridad general. Características y Funcionalidad Clave: - Centralización de Datos: Agrega datos de diversas fuentes en una plataforma unificada, proporcionando visibilidad integral en toda la empresa. - Detección de Amenazas Impulsada por IA: Utiliza algoritmos de aprendizaje automático para identificar anomalías y amenazas potenciales en tiempo real. - Respuesta a Incidentes Automatizada: Optimiza los procesos de respuesta a través de la automatización, permitiendo una rápida mitigación de incidentes de seguridad. - Capacidades SOC Integradas: Combina funciones como Detección y Respuesta Extendida, Orquestación de Seguridad, Automatización y Respuesta, Gestión de Superficie de Ataque, y Gestión de Información y Eventos de Seguridad en una plataforma cohesiva, eliminando la necesidad de múltiples herramientas dispares. - Escalabilidad: Diseñado para manejar grandes volúmenes de datos y adaptarse a las necesidades cambiantes de las empresas modernas. Valor Principal y Problema Resuelto: Cortex XSIAM aborda los desafíos de datos desarticulados, defensa débil contra amenazas y alta dependencia del trabajo manual en los SOC tradicionales. Al centralizar los datos y automatizar las operaciones de seguridad, simplifica los procesos, mejora la precisión en la detección de amenazas y acelera los tiempos de respuesta a incidentes. Esta transformación permite a las organizaciones adelantarse proactivamente a las amenazas, reducir los costos operativos y lograr una postura de seguridad más robusta.
3
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf proporciona Cyber-SOC como un servicio, diseñado para hacer cada eslabón en la cadena de seguridad más fuerte.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
5
Logo de Recorded Future
Recorded Future
4.6
(213)
La Nube de Inteligencia de Recorded Future eleva sus defensas de seguridad existentes al mejorar la profundidad y amplitud de la protección al proporcionarle información sobre amenazas y ataques antes de que impacten, para que pueda adelantarse a los atacantes, a la velocidad y escala del entorno de amenazas actual.
6
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
7
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint es ahora una empresa de Check Point. Su solución de inteligencia impactante combina inteligencia de amenazas cibernéticas, gestión de la superficie de ataque externa, protección de marca e inteligencia de la cadena de suministro digital en una única y poderosa solución. Al aprovechar el descubrimiento autónomo de todos los activos externos de una organización, junto con inteligencia de la web abierta, profunda y oscura, la solución permite a los equipos de ciberseguridad acelerar la detección y disrupción de sus riesgos cibernéticos más apremiantes. Clientes globales, incluidos líderes de Fortune 500 en todos los principales verticales de mercado, confían en nosotros para prevenir, detectar, investigar y remediar phishing, malware, fraude, abuso de marca, filtraciones de datos, vulnerabilidades externas y más, asegurando una protección externa continua contra amenazas cibernéticas.
8
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
9
Logo de SonarQube
SonarQube
4.5
(125)
SonarQube es una solución de calidad de código y vulnerabilidad para equipos de desarrollo que se integra con las canalizaciones CI/CD para garantizar que el software que produces sea seguro, confiable y mantenible.
10
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io es la única empresa de ciberseguridad que permite a los clientes obtener control de su riesgo al conocer y priorizar vulnerabilidades en toda su superficie de ataque, incluyendo entornos tradicionales, en la nube, móviles y de DevOps.
Mostrar más

Opciones de precios

Precios proporcionados por Phoenix Security.

Free

Gratis
1000 Asset Credits

Standard Edition

A partir de £995.00
2500 Asset Credits Por mes

Professional Edition

A partir de £1,498.00
5000 Asset Credits Por mes
Imagen del Avatar del Producto
Phoenix Security
Ver alternativas