Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Phoenix Security, réclamez l'accès pour apporter des modifications.
RedFlag
Sponsorisé
RedFlag
Visiter le site web
Image de l'avatar du produit
Phoenix Security

Par Phoenix Security

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Phoenix Security, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

5.0 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Phoenix Security ?

RedFlag
Sponsorisé
RedFlag
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit Phoenix Security

Tarification

Tarification fournie par Phoenix Security.

Free

Gratuit
1000 Asset Credits

Standard Edition

À partir de £995.00
2500 Asset Credits Par mois

Média de Phoenix Security

Démo de Phoenix Security - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Démo de Phoenix Security - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Démo de Phoenix Security - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Démo de Phoenix Security - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Démo de Phoenix Security - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Démo de Phoenix Security - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Image de l'avatar du produit

Avez-vous déjà utilisé Phoenix Security auparavant?

Répondez à quelques questions pour aider la communauté Phoenix Security

Avis Phoenix Security (1)

Avis

Avis Phoenix Security (1)

5.0
Avis 1

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Utilisateur vérifié à Technologie de l'information et services
UT
Petite entreprise (50 employés ou moins)
"La sécurité Phoenix aide l'organisation à prioriser et contextualiser les vulnérabilités des logiciels."
Qu'aimez-vous le plus à propos de Phoenix Security?

Niveau de personnalisation simple de l'interface utilisateur

Expérience utilisateur sans effort avec une interface utilisateur simple

La plateforme de Phoenix Security offre une interface utilisateur simple et intuitive qui rend les tâches complexes faciles. Même pour les équipes ayant des compétences techniques variées, naviguer dans le tableau de bord de Phoenix est un jeu d'enfant. Cette simplicité garantit que vous pouvez vous concentrer davantage sur la prise de décisions stratégiques plutôt que de vous battre avec un logiciel compliqué.

Une personnalisation comme nulle autre

La personnalisation est le domaine où Phoenix Security excelle vraiment. Que vous personnalisiez des tableaux de bord ou configuriez des alertes spécifiques pour de nouveaux modèles de vulnérabilités, Phoenix permet à chaque utilisateur d'ajuster le système pour répondre parfaitement à ses besoins uniques. Ce niveau de personnalisation garantit que, quelle que soit la taille ou le secteur de votre organisation, Phoenix s'adapte parfaitement à votre cadre de sécurité.

Un support client inégalé

Phoenix Security ne se contente pas de fournir un excellent logiciel ; leur équipe de support client va au-delà pour garantir la satisfaction des utilisateurs. Accessible, compétent et amical, le personnel de support est toujours prêt à aider avec toute question ou problème, garantissant un temps d'arrêt minimal et une efficacité maximale pour vos opérations de sécurité.

Surveillance des nouveaux modèles de vulnérabilités avec facilité

Avec un paysage de menaces en constante évolution, Phoenix Security reste à la pointe en permettant aux utilisateurs de surveiller et de répondre facilement aux nouveaux modèles de vulnérabilités. Cette approche proactive améliore non seulement la sécurité, mais permet également aux équipes de s'attaquer aux menaces potentielles avant qu'elles ne s'aggravent.

Intégration simplifiée

Intégrer Phoenix Security dans vos systèmes existants est un processus fluide et simple. La compatibilité de la plateforme avec de nombreux outils et services tiers signifie que vous pouvez mettre en place un environnement de sécurité complet sans les tracas habituels associés aux intégrations logicielles. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Phoenix Security?

Bien que Phoenix Security se vante d'une suite complète de fonctionnalités conçues pour répondre à tous les aspects de la gestion des vulnérabilités, les nouveaux utilisateurs pourraient trouver la vaste gamme d'options un peu déroutante au début. Cependant, cette complexité potentielle est habilement atténuée par les excellentes ressources d'intégration de Phoenix. La plateforme inclut un chatbot très intuitif et une base de connaissances détaillée, garantissant que l'aide est toujours à portée de main. Cela signifie que toute pente initiale de la courbe d'apprentissage s'aplanit rapidement, permettant aux utilisateurs de maximiser efficacement les capacités de la plateforme. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Phoenix Security pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de CloudBees
CloudBees
4.4
(626)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
2
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Description du produit : Cortex XSIAM de Palo Alto Networks est une plateforme de sécurité opérationnelle pilotée par l'IA, conçue pour transformer les Centres d'Opérations de Sécurité traditionnels en intégrant et en automatisant des fonctions clés telles que la centralisation des données, la détection des menaces et la réponse aux incidents. En exploitant l'apprentissage automatique et l'automatisation, il permet aux organisations de détecter et de répondre aux menaces plus efficacement, réduisant les charges de travail manuelles et améliorant la posture de sécurité globale. Principales caractéristiques et fonctionnalités : - Centralisation des données : Agrège les données de diverses sources dans une plateforme unifiée, offrant une visibilité complète à travers l'entreprise. - Détection des menaces alimentée par l'IA : Utilise des algorithmes d'apprentissage automatique pour identifier les anomalies et les menaces potentielles en temps réel. - Réponse aux incidents automatisée : Rationalise les processus de réponse grâce à l'automatisation, permettant une atténuation rapide des incidents de sécurité. - Capacités SOC intégrées : Combine des fonctions telles que la Détection et Réponse Étendues, l'Orchestration de la Sécurité, l'Automatisation et la Réponse, la Gestion de la Surface d'Attaque, et la Gestion de l'Information et des Événements de Sécurité dans une plateforme cohérente, éliminant le besoin de multiples outils disparates. - Évolutivité : Conçu pour gérer de grands volumes de données et s'adapter aux besoins évolutifs des entreprises modernes. Valeur principale et problème résolu : Cortex XSIAM répond aux défis des données disjointes, de la défense contre les menaces faibles et de la forte dépendance au travail manuel dans les SOC traditionnels. En centralisant les données et en automatisant les opérations de sécurité, il simplifie les processus, améliore la précision de la détection des menaces et accélère les temps de réponse aux incidents. Cette transformation permet aux organisations de devancer proactivement les menaces, de réduire les coûts opérationnels et d'atteindre une posture de sécurité plus robuste.
3
Logo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
4
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
5
Logo de Recorded Future
Recorded Future
4.6
(213)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
6
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
7
Logo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
Cyberint est maintenant une entreprise de Check Point. Sa solution d'intelligence percutante combine l'intelligence des menaces cybernétiques, la gestion de la surface d'attaque externe, la protection de la marque et l'intelligence de la chaîne d'approvisionnement numérique en une seule solution puissante. En exploitant la découverte autonome de tous les actifs exposés d'une organisation, associée à l'intelligence du web ouvert, profond et sombre, la solution permet aux équipes de cybersécurité d'accélérer la détection et la perturbation de leurs risques cybernétiques les plus pressants. Des clients mondiaux, y compris des leaders du Fortune 500 dans tous les principaux secteurs de marché, comptent sur nous pour prévenir, détecter, enquêter et remédier au phishing, aux logiciels malveillants, à la fraude, à l'abus de marque, aux fuites de données, aux vulnérabilités externes, et plus encore, assurant une protection externe continue contre les menaces cybernétiques.
8
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
9
Logo de SonarQube
SonarQube
4.5
(125)
SonarQube est une solution de qualité de code et de vulnérabilité pour les équipes de développement qui s'intègre aux pipelines CI/CD pour garantir que le logiciel que vous produisez est sécurisé, fiable et maintenable.
10
Logo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.
Afficher plus

Options de tarification

Tarification fournie par Phoenix Security.

Free

Gratuit
1000 Asset Credits

Standard Edition

À partir de £995.00
2500 Asset Credits Par mois

Professional Edition

À partir de £1,498.00
5000 Asset Credits Par mois
Image de l'avatar du produit
Phoenix Security
Voir les alternatives