Fonctionnalités de Prisma Access
Gestion du réseau (4)
Segmentation du réseau
Tel que rapporté dans 24 Prisma Access avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Mappage réseau
Tel que rapporté dans 24 Prisma Access avis. Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. Cette fonctionnalité a été mentionnée dans 25 avis. Prisma Access
API/Intégrations
Tel que rapporté dans 23 Prisma Access avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Sécurité (8)
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées. Cette fonctionnalité a été mentionnée dans 24 avis. Prisma Access
Sécurité des applications
Basé sur 25 Prisma Access avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Basé sur 24 Prisma Access avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Tel que rapporté dans 24 Prisma Access avis. Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 19 avis. Prisma Access
Protection contre la perte de données
Basé sur 20 Prisma Access avis. Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
Tel que rapporté dans 20 Prisma Access avis. Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
Basé sur 20 Prisma Access avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Tel que rapporté dans 23 Prisma Access avis. Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau.
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Les 23 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Surveillance des utilisateurs
Tel que rapporté dans 24 Prisma Access avis. Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
Analyse (3)
Analyse des utilisateurs
Tel que rapporté dans 20 Prisma Access avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. Les 21 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Tel que rapporté dans 21 Prisma Access avis. Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.
Fonctionnalité (3)
Sso
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions. Les 20 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Registre Cloud
Tel que rapporté dans 20 Prisma Access avis. Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Basé sur 18 Prisma Access avis. Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
protection (8)
Application des politiques
Basé sur 12 Prisma Access avis. Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau. Cette fonctionnalité a été mentionnée dans 12 avis. Prisma Access
Contrôle d’accès
Tel que rapporté dans 12 Prisma Access avis. Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes. Cette fonctionnalité a été mentionnée dans 12 avis. Prisma Access
Pare-feu en tant que service
Tel que rapporté dans 39 Prisma Access avis. Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web.
Courtage d’applications cloud
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale Cette fonctionnalité a été mentionnée dans 41 avis. Prisma Access
Passerelle Web
Tel que rapporté dans 40 Prisma Access avis. Fournit une passerelle Web privée pour une navigation Internet sécurisée.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau. Les 40 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Surveillance (7)
Surveillance de la conformité
Basé sur 12 Prisma Access avis. Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
Surveillance des vulnérabilités
Tel que rapporté dans 12 Prisma Access avis. Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. Les 12 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées. Les 12 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Mise en réseau des centres de données
Basé sur 38 Prisma Access avis. Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud. Cette fonctionnalité a été mentionnée dans 38 avis. Prisma Access
Détection d’anomalies
Surveille constamment le système pour détecter les anomalies en temps réel. Les 40 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Administration (3)
Segmentation du réseau
Tel que rapporté dans 11 Prisma Access avis. Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Basé sur 11 Prisma Access avis. Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Basé sur 12 Prisma Access avis. Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
management (4)
Gestion multicloud
Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud. Cette fonctionnalité a été mentionnée dans 39 avis. Prisma Access
DLP Configuration
Basé sur 37 Prisma Access avis. Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation. Cette fonctionnalité a été mentionnée dans 37 avis. Prisma Access
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement Les 38 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspection SSL/TLS
Basé sur 29 Prisma Access avis. Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées.
Filtrage de contenu
Basé sur 29 Prisma Access avis. Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.
Filtrage d'URL
Tel que rapporté dans 29 Prisma Access avis. Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.
Inspection du trafic en temps réel
Basé sur 29 Prisma Access avis. Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.
Blocage des publicités et des traqueurs
Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles. Les 28 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prévention de la perte de données (DLP)
Basé sur 26 Prisma Access avis. Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.
Protection contre le phishing
Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail. Cette fonctionnalité a été mentionnée dans 27 avis. Prisma Access
Protection contre les logiciels malveillants
Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants. Les 27 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Sécurité d'accès au cloud
Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données. Les 26 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Access Control and Authentication - Secure Web Gateways (3)
Contrôle des applications
Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles. Cette fonctionnalité a été mentionnée dans 25 avis. Prisma Access
Authentification et Contrôle d'Accès
Tel que rapporté dans 25 Prisma Access avis. Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.
Politiques d'utilisateur et de groupe
Tel que rapporté dans 25 Prisma Access avis. Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.
Performance and Management - Secure Web Gateways (5)
Application de la politique personnalisable
Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques. Les 25 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Gestion de la bande passante
Tel que rapporté dans 25 Prisma Access avis. Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.
Capacités d'intégration
Basé sur 25 Prisma Access avis. Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.
Rapports et journalisation
Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique. Les 25 évaluateurs de Prisma Access ont donné leur avis sur cette fonctionnalité
Intégration de l'intelligence sur les menaces
Basé sur 25 Prisma Access avis. Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.
Composants - Service d'Accès Sécurisé en Périphérie (SASE) (5)
Accès réseau à confiance zéro (ZTNA)
Impose des règles d'accès à confiance zéro.
Réseau étendu (WAN)
Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE) (3)
Capacités prédictives
Utilisez l'analyse prédictive pour anticiper les menaces émergentes.
Détection de menaces en temps réel
Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Gestion des identités et des accès - Plateformes de confiance zéro (4)
Authentification unique (SSO)
Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.
Authentification multi-facteurs (AMF)
Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.
Contrôle d'accès basé sur les rôles (RBAC)
Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.
Fédération d'identité
S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.
Sécurité - Plates-formes Zero Trust (5)
Chiffrement
Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.
Détection et réponse aux points de terminaison (EDR)
La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.
Évaluation de la posture de l'appareil
Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.
Micro-segmentation
Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.
Accès réseau à confiance zéro (ZTNA)
Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.
Sécurité des données - Plates-formes Zero Trust (2)
Prévention de la perte de données (DLP)
Détectez et empêchez l'accès ou le transfert non autorisé de données sensibles.
Classification des données
La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.
Visibilité des applications - Plates-formes Zero Trust (5)
Support API
Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.
Contrôles au niveau de l'application
Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.
Sécurisez l'accès à l'application
assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés
Analyse du comportement des utilisateurs et des entités (UEBA)
L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.
Surveillance continue
Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.
Rapports et Politiques - Plates-formes de Confiance Zéro (5)
Automatisation des politiques
permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente
Conformité réglementaire
La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).
Compatibilité multiplateforme
Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.
Application des politiques
Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.
Rapport complet
Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Plateformes de confiance zéro - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Composants - Bordure de Service Sécurisée (SSE) (4)
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Accès réseau à confiance zéro (ZTNA)
Applique des règles d'accès à confiance zéro.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Intelligence Artificielle - Bordure de Service Sécurisée (SSE) (3)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Capacités Prédictives
Utilise l'analyse prédictive pour anticiper les menaces émergentes.
Détection des menaces en temps réel
Utilisez des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Agentic AI - Bordure de Service Sécurisée (SSE) (4)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs.
Exécution de Tâches Autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante.
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données.
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation.
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.
Alternatives les mieux notées




