Introducing G2.ai, the future of software buying.Try now
Perfil Inativo: Precisa de Acesso de Administrador?
Ninguém gerencia este perfil há mais de um ano.
Se você trabalha na Phoenix Security, recupere o acesso para fazer alterações.
Aikido Security
Patrocinado
Aikido Security
Visitar Site
Imagem do Avatar do Produto
Phoenix Security

Por Phoenix Security

Reivindicar Perfil

Reivindique o perfil da sua empresa na G2

Este perfil não está ativo há mais de um ano.
Se você trabalha na Phoenix Security, pode reivindicá-lo novamente para manter as informações da sua empresa atualizadas e aproveitar ao máximo sua presença na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

Reivindicar
5.0 de 5 estrelas
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Phoenix Security?

Aikido Security
Patrocinado
Aikido Security
Visitar Site
Este produto ainda não foi avaliado! Seja o primeiro a compartilhar sua experiência.
Deixe uma Avaliação

Avaliações e Detalhes do Produto Phoenix Security

Preços

Preços fornecidos por Phoenix Security.

Free

Grátis
1000 Asset Credits

Standard Edition

A partir de £995.00
2500 Asset Credits Por Mês

Mídia Phoenix Security

Demo Phoenix Security - Risk Based Navigation
Risk-based Navigation allows to organisation applications and components to automatically leverage AI pattern-based grouping Assign the right application to the right team
Demo Phoenix Security - Ciso Risk based objectives
The product security team, application security team and ciso can now visualize risk-based objectives, and how long is going to take the team to achieve them
Demo Phoenix Security - Code to Cloud Deployment
Trace Applications deployed to the cloud with the canary-based token deployments.
Demo Phoenix Security - Application and Environmnent control and actions
Act on the risk more important and focus on what's most fixable, identify patterns and trends in your environment
Demo Phoenix Security - Team traceability with tag and canary tokens
trace-based performance with risk-based traceability functionalities
Demo Phoenix Security - Fix the vulnerabilities that matters most with the data driven appraoch
Focus on the vulnerabilities that are fixable, and with 50+ data point we ensure that the team looks at the most important vulnerability first
Imagem do Avatar do Produto

Já usou Phoenix Security antes?

Responda a algumas perguntas para ajudar a comunidade Phoenix Security

Avaliações Phoenix Security (1)

Avaliações

Avaliações Phoenix Security (1)

5.0
avaliações 1

Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Usuário Verificado em Tecnologia da Informação e Serviços
UT
Pequena Empresa (50 ou menos emp.)
"A segurança Phoenix ajuda a organização a priorizar e contextualizar vulnerabilidades de software."
O que você mais gosta Phoenix Security?

Nível simples de personalização da interface do usuário

Experiência do usuário sem esforço com interface simples

A plataforma da Phoenix Security oferece uma interface de usuário direta e intuitiva que torna tarefas complexas mais simples. Mesmo para equipes com diferentes habilidades técnicas, navegar pelo painel da Phoenix é fácil. Essa simplicidade garante que você possa se concentrar mais na tomada de decisões estratégicas em vez de lutar com software complicado.

Personalização como nenhuma outra

A personalização é onde a Phoenix Security realmente se destaca. Seja personalizando painéis ou configurando alertas específicos para novos padrões de vulnerabilidade, a Phoenix permite que cada usuário ajuste o sistema para atender perfeitamente às suas necessidades únicas. Esse nível de personalização garante que, independentemente do tamanho ou setor da sua organização, a Phoenix se adapte perfeitamente ao seu framework de segurança.

Suporte ao cliente incomparável

A Phoenix Security não oferece apenas um ótimo software; sua equipe de suporte ao cliente vai além para garantir a satisfação do usuário. Acessível, conhecedora e amigável, a equipe de suporte está sempre pronta para ajudar com qualquer dúvida ou problema, garantindo tempo de inatividade mínimo e máxima eficiência para suas operações de segurança.

Monitoramento de novos padrões de vulnerabilidade com facilidade

Com um cenário de ameaças em constante evolução, a Phoenix Security permanece à frente ao permitir que os usuários monitorem e respondam facilmente a novos padrões de vulnerabilidades. Essa abordagem proativa não só melhora a segurança, mas também capacita as equipes a enfrentar ameaças potenciais antes que elas se agravem.

Integração simplificada

Integrar a Phoenix Security aos seus sistemas existentes é um processo suave e direto. A compatibilidade da plataforma com inúmeras ferramentas e serviços de terceiros significa que você pode configurar um ambiente de segurança abrangente sem os problemas habituais associados às integrações de software. Análise coletada por e hospedada no G2.com.

O que você não gosta Phoenix Security?

Embora a Phoenix Security ofereça um conjunto abrangente de recursos projetados para atender a todos os aspectos da gestão de vulnerabilidades, novos usuários podem achar a vasta gama de opções um pouco avassaladora no início. No entanto, essa complexidade potencial é habilmente mitigada pelos excelentes recursos de integração da Phoenix. A plataforma inclui um chatbot altamente intuitivo e uma base de conhecimento detalhada, garantindo que a ajuda esteja sempre à disposição. Isso significa que qualquer inclinação inicial na curva de aprendizado rapidamente se nivela, permitindo que os usuários maximizem as capacidades da plataforma de forma eficaz. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Phoenix Security para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de CloudBees
CloudBees
4.4
(626)
Capacitar as maiores e mais brilhantes empresas do mundo a fazer a transição de DevOps incoerente e desconectado para fluxos de trabalho rápidos, seguros e de autoatendimento, conectando a entrega de software aos resultados de negócios.
2
Logotipo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrição do Produto: O Cortex XSIAM da Palo Alto Networks é uma plataforma de operações de segurança impulsionada por IA, projetada para transformar os Centros de Operações de Segurança tradicionais, integrando e automatizando funções-chave como centralização de dados, detecção de ameaças e resposta a incidentes. Ao aproveitar o aprendizado de máquina e a automação, permite que as organizações detectem e respondam a ameaças de forma mais eficiente, reduzindo cargas de trabalho manuais e melhorando a postura geral de segurança. Principais Características e Funcionalidades: - Centralização de Dados: Agrega dados de várias fontes em uma plataforma unificada, proporcionando visibilidade abrangente em toda a empresa. - Detecção de Ameaças com IA: Utiliza algoritmos de aprendizado de máquina para identificar anomalias e ameaças potenciais em tempo real. - Resposta a Incidentes Automatizada: Racionaliza os processos de resposta por meio da automação, permitindo a rápida mitigação de incidentes de segurança. - Capacidades SOC Integradas: Combina funções como Detecção e Resposta Estendidas, Orquestração de Segurança, Automação e Resposta, Gestão de Superfície de Ataque e Gestão de Informações e Eventos de Segurança em uma plataforma coesa, eliminando a necessidade de várias ferramentas distintas. - Escalabilidade: Projetado para lidar com grandes volumes de dados e se adaptar às necessidades em evolução das empresas modernas. Valor Principal e Problema Resolvido: O Cortex XSIAM aborda os desafios de dados desarticulados, defesa fraca contra ameaças e forte dependência de trabalho manual em SOCs tradicionais. Ao centralizar dados e automatizar operações de segurança, simplifica processos, melhora a precisão da detecção de ameaças e acelera os tempos de resposta a incidentes. Essa transformação permite que as organizações superem proativamente as ameaças, reduzam os custos operacionais e alcancem uma postura de segurança mais robusta.
3
Logotipo de Arctic Wolf
Arctic Wolf
4.7
(275)
Arctic Wolf fornece Cyber-SOC como um serviço, projetado para tornar cada elo na cadeia de segurança mais forte.
4
Logotipo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
O Cisco Vulnerability Management (anteriormente Kenna.VM), a plataforma original de gerenciamento de vulnerabilidades baseada em risco SaaS, prioriza vulnerabilidades que representam um risco real, permitindo que as equipes de Segurança e TI concentrem seus recursos limitados e remediem de forma mais eficiente. A priorização orientada por ciência de dados da Cisco avalia tanto os dados empresariais quanto uma riqueza de dados sobre atividades de exploração no mundo real e traduz esse contexto em inteligência acionável para guiar a remediação.
5
Logotipo de Recorded Future
Recorded Future
4.6
(213)
A Recorded Future Intelligence Cloud eleva suas defesas de segurança existentes ao aprimorar a profundidade e a amplitude da proteção, fornecendo insights sobre ameaças e ataques antes que eles impactem, para que você possa se antecipar aos atacantes, na velocidade e escala do ambiente de ameaças atual.
6
Logotipo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, avalie, priorize e corrija vulnerabilidades críticas em tempo real e em todo o seu ambiente de TI híbrido global — tudo a partir de uma única solução.
7
Logotipo de Cyberint, a Check Point Company
Cyberint, a Check Point Company
4.6
(151)
A Cyberint é agora uma empresa da Check Point. Sua solução de inteligência impactante combina inteligência de ameaças cibernéticas, gerenciamento de superfície de ataque externa, proteção de marca e inteligência da cadeia de suprimentos digital em uma única solução poderosa. Ao aproveitar a descoberta autônoma de todos os ativos voltados para o exterior de uma organização, juntamente com inteligência da web aberta, profunda e dark, a solução permite que as equipes de cibersegurança acelerem a detecção e interrupção de seus riscos cibernéticos mais urgentes. Clientes globais, incluindo líderes da Fortune 500 em todos os principais setores de mercado, confiam em nós para prevenir, detectar, investigar e remediar phishing, malware, fraude, abuso de marca, vazamentos de dados, vulnerabilidades externas e mais, garantindo proteção externa contínua contra ameaças cibernéticas.
8
Logotipo de Pentera
Pentera
4.5
(143)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
9
Logotipo de SonarQube
SonarQube
4.5
(125)
SonarQube é uma solução de qualidade de código e vulnerabilidade para equipes de desenvolvimento que se integra com pipelines de CI/CD para garantir que o software que você produz seja seguro, confiável e sustentável.
10
Logotipo de Tenable Vulnerability Management
Tenable Vulnerability Management
4.5
(121)
Tenable.io é a única empresa de cibersegurança que capacita os clientes a obter controle sobre seu risco ao conhecer e priorizar vulnerabilidades em toda a sua superfície de ataque, incluindo ambientes tradicionais, em nuvem, móveis e DevOps.
Mostrar mais

Opções de Preço

Preços fornecidos por Phoenix Security.

Free

Grátis
1000 Asset Credits

Standard Edition

A partir de £995.00
2500 Asset Credits Por Mês

Professional Edition

A partir de £1,498.00
5000 Asset Credits Por Mês
Imagem do Avatar do Produto
Phoenix Security
Ver Alternativas