2026 Best Software Awards are here!See the list
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Phoenix Security, réclamez l'accès pour apporter des modifications.
Phoenix Security

Par Phoenix Security

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Phoenix Security, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Phoenix Security ?

Vue d'ensemble des tarifs de Phoenix Security

Essai gratuit

Tarification des alternatives de Phoenix Security

Ce qui suit est un aperçu rapide des éditions proposées par d'autres Logiciel de gestion de la posture de sécurité des applications (ASPM)

CloudBees
CloudBees Platform Free Edition
$0.002000 Execution Minutes Par mois
  • Jusqu'à 5 utilisateurs
  • Support communautaire
  • Rétention des journaux de 1 semaine
  • Informations CI pour Jenkins® : 1 contrôleur
  • Gestion des fonctionnalités : 100 000 utilisateurs côté client (CSUs)
Nous contacter1 User Par an
Le forfait Essential offre une visibilité de base sur les risques externes à travers la gestion de la surface d'attaque externe (EASM), la protection de la marque et la surveillance du Web profond et sombre, mais vous pouvez choisir de déployer un module, deux ou les trois selon vos besoins. Il inclut des analyses hebdomadaires de la surface d'attaque, la découverte et la surveillance des actifs, la détection des domaines de phishing et de typosquattage, la surveillance de l'exposition des identifiants, et l'accès à l'intelligence des menaces mondiales, le tout géré via un tableau de bord centralisé d'alertes. Le forfait comprend des crédits de remédiation limités pour les suppressions ou les enquêtes, un utilisateur, un locataire, et une seule intégration prête à l'emploi, avec des points de contact annuels pour le succès client et un support premium. Il couvre les fondamentaux, avec une fréquence de scan, des intégrations et une capacité de remédiation inférieures aux niveaux supérieurs.
  • Surveillance et alertes sur les informations d'identification et la prise de contrôle de compte
  • Actualités mondiales sur la cybersécurité et surveillance des ransomwares
Aikido Security
Free (forever)
Gratuit
Pour les développeurs et les esprits curieux
  • Jusqu'à 2 utilisateurs, 10 dépôts, 2 images de conteneur, 1 domaine, 1 compte cloud, 2 corrections automatiques par IA/mois et 250k requêtes protégées/mois
  • Analyse des dépendances (SCA)
  • SAST & AI SAST
  • Détection de secrets
  • Cloud

Différentes alternatives de tarification et plans

Essai gratuit
Les informations de tarification des différentes alternatives de Phoenix Security ci-dessus sont fournies par le fournisseur de logiciels respectif ou récupérées à partir de documents de tarification accessibles au public. Les négociations finales sur le coût pour acheter l'un de ces produits doivent être menées avec le vendeur.
Image de l'avatar du produit
Phoenix Security