Características de Prisma Access
Gestión de redes (4)
Segmentación de red
24 reviewers of Prisma Access have provided feedback on this feature.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
24 reviewers of Prisma Access have provided feedback on this feature.
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
25 reviewers of Prisma Access have provided feedback on this feature.
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Based on 23 Prisma Access reviews.
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (8)
Automatización de la seguridad
As reported in 24 Prisma Access reviews.
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
Based on 25 Prisma Access reviews.
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
As reported in 24 Prisma Access reviews.
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
24 reviewers of Prisma Access have provided feedback on this feature.
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
Based on 19 Prisma Access reviews.
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Based on 20 Prisma Access reviews.
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Based on 20 Prisma Access reviews.
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
20 reviewers of Prisma Access have provided feedback on this feature.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (3)
Control de acceso adaptativo
23 reviewers of Prisma Access have provided feedback on this feature.
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Based on 23 Prisma Access reviews.
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
As reported in 24 Prisma Access reviews.
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Análisis (3)
Análisis de usuarios
As reported in 20 Prisma Access reviews.
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
21 reviewers of Prisma Access have provided feedback on this feature.
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
As reported in 21 Prisma Access reviews.
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Funcionalidad (3)
Sso
This feature was mentioned in 20 Prisma Access reviews.
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
This feature was mentioned in 20 Prisma Access reviews.
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
This feature was mentioned in 18 Prisma Access reviews.
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Protección (8)
Aplicación de políticas
This feature was mentioned in 12 Prisma Access reviews.
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
12 reviewers of Prisma Access have provided feedback on this feature.
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
As reported in 12 Prisma Access reviews.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Based on 12 Prisma Access reviews.
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Firewall como servicio
This feature was mentioned in 39 Prisma Access reviews.
Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Corretaje de aplicaciones en la nube
Based on 41 Prisma Access reviews.
Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central
Puerta de enlace web
40 reviewers of Prisma Access have provided feedback on this feature.
Proporciona una puerta de enlace web privada para la navegación segura por Internet.
Control de acceso adaptativo
This feature was mentioned in 40 Prisma Access reviews.
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
Monitoreo (7)
Supervisión del cumplimiento
12 reviewers of Prisma Access have provided feedback on this feature.
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
12 reviewers of Prisma Access have provided feedback on this feature.
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
12 reviewers of Prisma Access have provided feedback on this feature.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
This feature was mentioned in 12 Prisma Access reviews.
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Redes de centros de datos
Based on 38 Prisma Access reviews.
Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Visibilidad multinube
38 reviewers of Prisma Access have provided feedback on this feature.
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Detección de anomalías
Based on 40 Prisma Access reviews.
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Administración (3)
Segmentación de red
As reported in 11 Prisma Access reviews.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
11 reviewers of Prisma Access have provided feedback on this feature.
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
This feature was mentioned in 12 Prisma Access reviews.
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Gestión (4)
Gestión Multinube
As reported in 39 Prisma Access reviews.
Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube.
Configuración de DLP
Based on 37 Prisma Access reviews.
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Escalado dinámico
This feature was mentioned in 37 Prisma Access reviews.
Escale los recursos automáticamente, ajustándose a las demandas de uso.
Aplicación de políticas
Based on 38 Prisma Access reviews.
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspección SSL/TLS
29 reviewers of Prisma Access have provided feedback on this feature.
Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.
Filtrado de contenido
This feature was mentioned in 29 Prisma Access reviews.
Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.
Filtrado de URL
29 reviewers of Prisma Access have provided feedback on this feature.
Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.
Inspección de Tráfico en Tiempo Real
29 reviewers of Prisma Access have provided feedback on this feature.
Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.
Bloqueo de anuncios y rastreadores
28 reviewers of Prisma Access have provided feedback on this feature.
Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevención de Pérdida de Datos (DLP)
As reported in 26 Prisma Access reviews.
Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.
Protección contra phishing
As reported in 27 Prisma Access reviews.
Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.
Protección contra malware
As reported in 27 Prisma Access reviews.
Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.
Seguridad de Acceso a la Nube
Based on 26 Prisma Access reviews.
Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.
Access Control and Authentication - Secure Web Gateways (3)
Control de Aplicaciones
As reported in 25 Prisma Access reviews.
Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.
Autenticación y Control de Acceso
Based on 25 Prisma Access reviews.
Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.
Usuario y Políticas de Grupo
This feature was mentioned in 25 Prisma Access reviews.
Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicación Personalizable
25 reviewers of Prisma Access have provided feedback on this feature.
Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.
Gestión de Ancho de Banda
This feature was mentioned in 25 Prisma Access reviews.
Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.
Capacidades de Integración
Based on 25 Prisma Access reviews.
Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.
Informes y Registro
25 reviewers of Prisma Access have provided feedback on this feature.
Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.
Integración de Inteligencia de Amenazas
Based on 25 Prisma Access reviews.
Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.
Componentes - Borde de Servicio de Acceso Seguro (SASE) (5)
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Red de Área Amplia (WAN)
Integra capacidades de red de área amplia (WAN), como SD-WAN.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Puerta de Enlace Web Segura (SWG)
Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE) (3)
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de amenazas en tiempo real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (2)
Prevención de pérdida de datos (DLP)
Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Alternativas mejor valoradas




