Características de Prisma Access
Gestión de redes (4)
Segmentación de red
24 reviewers of Prisma Access have provided feedback on this feature.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Mapeo de red
24 reviewers of Prisma Access have provided feedback on this feature.
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Análisis de seguridad
25 reviewers of Prisma Access have provided feedback on this feature.
Utiliza el análisis de comportamiento para mejorar los procedimientos de seguridad y la documentación.
API/Integraciones
Based on 23 Prisma Access reviews.
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Seguridad (8)
Automatización de la seguridad
Based on 24 Prisma Access reviews.
Permite el control administrativo sobre las tareas de seguridad automatizadas.
Seguridad de las aplicaciones
As reported in 25 Prisma Access reviews.
Protege el acceso y los datos de las aplicaciones. Solicita autenticación adicional para usuarios sospechosos.
Protección de la carga de trabajo
This feature was mentioned in 24 Prisma Access reviews.
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Protección de datos
24 reviewers of Prisma Access have provided feedback on this feature.
Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
Gobernanza
This feature was mentioned in 19 Prisma Access reviews.
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Based on 20 Prisma Access reviews.
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
As reported in 20 Prisma Access reviews.
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
This feature was mentioned in 20 Prisma Access reviews.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Gestión de identidades (3)
Control de acceso adaptativo
Based on 23 Prisma Access reviews.
Proporciona una aplicación basada en el riesgo para determinar la confianza dentro de la red.
Puntuación de identidad
Based on 23 Prisma Access reviews.
Calcula el riesgo en función del comportamiento, los permisos y las solicitudes del usuario.
Monitoreo de usuarios
As reported in 24 Prisma Access reviews.
Supervisa a los usuarios que intentan acceder sin autorización a bases de datos, aplicaciones y otros componentes de red.
Análisis (3)
Análisis de usuarios
20 reviewers of Prisma Access have provided feedback on this feature.
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
This feature was mentioned in 21 Prisma Access reviews.
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
This feature was mentioned in 21 Prisma Access reviews.
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Funcionalidad (3)
Sso
Based on 20 Prisma Access reviews.
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
This feature was mentioned in 20 Prisma Access reviews.
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
As reported in 18 Prisma Access reviews.
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Protección (8)
Aplicación de políticas
This feature was mentioned in 12 Prisma Access reviews.
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
This feature was mentioned in 12 Prisma Access reviews.
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Based on 12 Prisma Access reviews.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
This feature was mentioned in 12 Prisma Access reviews.
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
Firewall como servicio
As reported in 39 Prisma Access reviews.
Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Corretaje de aplicaciones en la nube
As reported in 41 Prisma Access reviews.
Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central
Puerta de enlace web
40 reviewers of Prisma Access have provided feedback on this feature.
Proporciona una puerta de enlace web privada para la navegación segura por Internet.
Control de acceso adaptativo
Based on 40 Prisma Access reviews.
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
Monitoreo (7)
Supervisión del cumplimiento
Based on 12 Prisma Access reviews.
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Based on 12 Prisma Access reviews.
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Based on 12 Prisma Access reviews.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
12 reviewers of Prisma Access have provided feedback on this feature.
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Redes de centros de datos
38 reviewers of Prisma Access have provided feedback on this feature.
Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Visibilidad multinube
As reported in 38 Prisma Access reviews.
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Detección de anomalías
40 reviewers of Prisma Access have provided feedback on this feature.
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Administración (3)
Segmentación de red
As reported in 11 Prisma Access reviews.
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Based on 11 Prisma Access reviews.
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
This feature was mentioned in 12 Prisma Access reviews.
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Gestión (4)
Gestión Multinube
Based on 39 Prisma Access reviews.
Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube.
Configuración de DLP
This feature was mentioned in 37 Prisma Access reviews.
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Escalado dinámico
Based on 37 Prisma Access reviews.
Escale los recursos automáticamente, ajustándose a las demandas de uso.
Aplicación de políticas
This feature was mentioned in 38 Prisma Access reviews.
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
IA generativa (2)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspección SSL/TLS
As reported in 29 Prisma Access reviews.
Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.
Filtrado de contenido
29 reviewers of Prisma Access have provided feedback on this feature.
Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.
Filtrado de URL
29 reviewers of Prisma Access have provided feedback on this feature.
Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.
Inspección de Tráfico en Tiempo Real
This feature was mentioned in 29 Prisma Access reviews.
Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.
Bloqueo de anuncios y rastreadores
28 reviewers of Prisma Access have provided feedback on this feature.
Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevención de Pérdida de Datos (DLP)
This feature was mentioned in 26 Prisma Access reviews.
Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.
Protección contra phishing
Based on 27 Prisma Access reviews.
Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.
Protección contra malware
As reported in 27 Prisma Access reviews.
Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.
Seguridad de Acceso a la Nube
As reported in 26 Prisma Access reviews.
Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.
Access Control and Authentication - Secure Web Gateways (3)
Control de Aplicaciones
Based on 25 Prisma Access reviews.
Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.
Autenticación y Control de Acceso
Based on 25 Prisma Access reviews.
Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.
Usuario y Políticas de Grupo
Based on 25 Prisma Access reviews.
Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicación Personalizable
Based on 25 Prisma Access reviews.
Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.
Gestión de Ancho de Banda
As reported in 25 Prisma Access reviews.
Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.
Capacidades de Integración
This feature was mentioned in 25 Prisma Access reviews.
Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.
Informes y Registro
This feature was mentioned in 25 Prisma Access reviews.
Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.
Integración de Inteligencia de Amenazas
25 reviewers of Prisma Access have provided feedback on this feature.
Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.
Componentes - Borde de Servicio de Acceso Seguro (SASE) (5)
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Red de Área Amplia (WAN)
Integra capacidades de red de área amplia (WAN), como SD-WAN.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Puerta de Enlace Web Segura (SWG)
Evita que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Inteligencia Artificial - Borde de Servicio de Acceso Seguro (SASE) (3)
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de amenazas en tiempo real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (2)
Prevención de pérdida de datos (DLP)
Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
Agente AI - Plataformas de Acceso Seguro al Borde del Servicio (SASE) (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Alternativas mejor valoradas




