2026 Best Software Awards are here!See the list
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Phoenix Security, rivendica l'accesso per apportare modifiche.
Phoenix Security

Di Phoenix Security

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Phoenix Security, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Phoenix Security?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto Phoenix Security

Prezzi

Prezzi forniti da Phoenix Security.

Free

Gratuito
1000 Asset Credits

Standard Edition

A partire da £995.00
2500 Asset Credits Al mese

Media di Phoenix Security

Demo di Phoenix Security - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Demo di Phoenix Security - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Demo di Phoenix Security - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Demo di Phoenix Security - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Demo di Phoenix Security - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Demo di Phoenix Security - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Immagine avatar del prodotto

Hai mai usato Phoenix Security prima?

Rispondi a qualche domanda per aiutare la comunità di Phoenix Security

Recensioni Phoenix Security (1)

Recensioni

Recensioni Phoenix Security (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Tecnologia dell'informazione e servizi
UT
Piccola impresa (50 o meno dip.)
"Phoenix Security aiuta l'organizzazione a dare priorità e contestualizzare le vulnerabilità del software"
Cosa ti piace di più di Phoenix Security?

Livello di personalizzazione semplice dell'interfaccia utente

Esperienza utente senza sforzo con un'interfaccia utente semplice

La piattaforma di Phoenix Security offre un'interfaccia utente semplice e intuitiva che rende i compiti complessi facili. Anche per i team con competenze tecniche diverse, navigare attraverso il cruscotto di Phoenix è un gioco da ragazzi. Questa semplicità assicura che ci si possa concentrare maggiormente sulle decisioni strategiche piuttosto che lottare con software complicati.

Personalizzazione senza pari

La personalizzazione è il punto di forza di Phoenix Security. Che si tratti di personalizzare cruscotti o impostare avvisi specifici per nuovi modelli di vulnerabilità, Phoenix consente a ogni utente di adattare il sistema alle proprie esigenze uniche. Questo livello di personalizzazione assicura che, indipendentemente dalle dimensioni o dal settore della tua organizzazione, Phoenix si adatti perfettamente al tuo framework di sicurezza.

Supporto clienti senza pari

Phoenix Security non offre solo un ottimo software; il loro team di supporto clienti va oltre per garantire la soddisfazione degli utenti. Accessibile, competente e amichevole, il personale di supporto è sempre pronto ad assistere con qualsiasi domanda o problema, garantendo tempi di inattività minimi e massima efficienza per le tue operazioni di sicurezza.

Monitoraggio dei nuovi modelli di vulnerabilità con facilità

Con un panorama di minacce in continua evoluzione, Phoenix Security rimane all'avanguardia consentendo agli utenti di monitorare e rispondere facilmente ai nuovi modelli di vulnerabilità. Questo approccio proattivo non solo migliora la sicurezza, ma consente anche ai team di affrontare potenziali minacce prima che si intensifichino.

Integrazione semplificata

Integrare Phoenix Security nei tuoi sistemi esistenti è un processo fluido e semplice. La compatibilità della piattaforma con numerosi strumenti e servizi di terze parti significa che puoi impostare un ambiente di sicurezza completo senza i soliti problemi associati alle integrazioni software. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Phoenix Security?

Mentre Phoenix Security vanta una suite completa di funzionalità progettate per soddisfare tutti gli aspetti della gestione delle vulnerabilità, i nuovi utenti potrebbero trovare la vasta gamma di opzioni un po' opprimente all'inizio. Tuttavia, questa potenziale complessità è abilmente mitigata dalle eccellenti risorse di onboarding di Phoenix. La piattaforma include un chatbot altamente intuitivo e una base di conoscenza dettagliata, garantendo che l'aiuto sia sempre a portata di mano. Ciò significa che qualsiasi ripidità iniziale nella curva di apprendimento si appiana rapidamente, consentendo agli utenti di massimizzare efficacemente le capacità della piattaforma. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Phoenix Security per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di CloudBees
CloudBees
4.4
(621)
Consentire alle più grandi e brillanti aziende del mondo di passare da DevOps incoerenti e disconnessi a flussi di lavoro self-service, veloci e sicuri che collegano la consegna del software ai risultati aziendali.
2
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
3
Logo di Arctic Wolf
Arctic Wolf
4.7
(276)
Arctic Wolf fornisce Cyber-SOC come servizio, progettato per rendere ogni anello della catena di sicurezza più forte.
4
Logo di Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (precedentemente Kenna.VM), la piattaforma originale SaaS per la gestione delle vulnerabilità basata sul rischio, dà priorità alle vulnerabilità che rappresentano un rischio reale, consentendo ai team di Sicurezza e IT di concentrare le loro risorse limitate e di risolvere i problemi in modo più efficiente. La prioritizzazione basata sulla scienza dei dati di Cisco valuta sia i dati aziendali che una vasta gamma di dati sull'attività di sfruttamento nel mondo reale e traduce quel contesto in intelligenza azionabile per guidare la risoluzione dei problemi.
5
Logo di Recorded Future
Recorded Future
4.6
(216)
Recorded Future Intelligence Cloud eleva le tue difese di sicurezza esistenti migliorando la profondità e l'ampiezza della protezione fornendoti informazioni su minacce e attacchi prima che abbiano un impatto, così puoi rimanere un passo avanti agli attaccanti, alla velocità e alla scala dell'attuale ambiente di minacce.
6
Logo di Qualys VMDR
Qualys VMDR
4.4
(166)
Scopri, valuta, dai priorità e correggi le vulnerabilità critiche in tempo reale e in tutto il tuo panorama IT ibrido globale — tutto da un'unica soluzione.
7
Logo di Check Point Exposure Management
Check Point Exposure Management
4.6
(154)
Cyberint è ora una società di Check Point. La sua soluzione di intelligence di grande impatto combina l'intelligence sulle minacce informatiche, la gestione della superficie di attacco esterna, la protezione del marchio e l'intelligence sulla catena di approvvigionamento digitale in un'unica soluzione potente. Sfruttando la scoperta autonoma di tutti gli asset esterni di un'organizzazione, insieme all'intelligence del web aperto, profondo e oscuro, la soluzione consente ai team di cybersecurity di accelerare il rilevamento e l'interruzione dei rischi informatici più urgenti. Clienti globali, inclusi leader della Fortune 500 in tutti i principali settori di mercato, si affidano a noi per prevenire, rilevare, investigare e rimediare a phishing, malware, frodi, abuso del marchio, perdite di dati, vulnerabilità esterne e altro ancora, garantendo una protezione esterna continua dalle minacce informatiche.
8
Logo di Pentera
Pentera
4.5
(143)
Pentera è il leader di categoria per la Validazione Automatica della Sicurezza, permettendo a ogni organizzazione di testare con facilità l'integrità di tutti i livelli di sicurezza informatica, rivelando le vere esposizioni di sicurezza attuali in qualsiasi momento e su qualsiasi scala. Migliaia di professionisti della sicurezza e fornitori di servizi in tutto il mondo utilizzano Pentera per guidare la rimedio e chiudere le lacune di sicurezza prima che vengano sfruttate. Per ulteriori informazioni visita: pentera.io.
9
Logo di Aikido Security
Aikido Security
4.6
(137)
Aikido Security è una piattaforma di sicurezza software orientata agli sviluppatori. Scansioniamo il tuo codice sorgente e il cloud per mostrarti quali vulnerabilità sono effettivamente importanti da risolvere. Il triage è accelerato riducendo notevolmente i falsi positivi e rendendo i CVE comprensibili. Aikido rende semplice mantenere il tuo prodotto sicuro e ti restituisce il tempo per fare ciò che sai fare meglio: scrivere codice.
10
Logo di SonarQube
SonarQube
4.5
(132)
SonarQube è una soluzione per la qualità del codice e le vulnerabilità per i team di sviluppo che si integra con le pipeline CI/CD per garantire che il software prodotto sia sicuro, affidabile e manutenibile.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Opzioni di Prezzo

Prezzi forniti da Phoenix Security.

Free

Gratuito
1000 Asset Credits

Standard Edition

A partire da £995.00
2500 Asset Credits Al mese

Professional Edition

A partire da £1,498.00
5000 Asset Credits Al mese
Immagine avatar del prodotto
Phoenix Security