Funzionalità Prisma Access
Gestione della Rete (4)
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione. Questa funzionalità è stata menzionata in 24 recensioni Prisma Access.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse. 24 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Analisi della Sicurezza
Come riportato in 25 recensioni Prisma Access. Utilizza l'analisi comportamentale per migliorare le procedure di sicurezza e la documentazione.
API/Integrazioni
Come riportato in 23 recensioni Prisma Access. Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Sicurezza (8)
Automazione della Sicurezza
Come riportato in 24 recensioni Prisma Access. Consente il controllo amministrativo sui compiti di sicurezza automatizzati.
Sicurezza delle applicazioni
Basato su 25 recensioni Prisma Access. Protegge l'accesso all'applicazione e i dati. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti. Questa funzionalità è stata menzionata in 24 recensioni Prisma Access.
Protezione dei dati
Protegge le informazioni memorizzate in sede e nel cloud. Richiede un'autenticazione aggiuntiva per gli utenti sospetti. 24 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente. 19 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo. Questa funzionalità è stata menzionata in 20 recensioni Prisma Access.
Crittografia dei dati/Sicurezza
Come riportato in 20 recensioni Prisma Access. Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance. Questa funzionalità è stata menzionata in 20 recensioni Prisma Access.
Gestione dell'identità (3)
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete. Questa funzionalità è stata menzionata in 23 recensioni Prisma Access.
Punteggio di Identità
Calcola il rischio basato sul comportamento dell'utente, i permessi e le richieste. 23 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Monitoraggio degli utenti
Monitora gli utenti che tentano di accedere senza autorizzazione a database, applicazioni e altri componenti della rete. 24 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Analisi (3)
Analisi degli utenti
Come riportato in 20 recensioni Prisma Access. Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori. Questa funzionalità è stata menzionata in 21 recensioni Prisma Access.
Rilevamento delle anomalie
Come riportato in 21 recensioni Prisma Access. Monitora l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Funzionalità (3)
SSO
Come riportato in 20 recensioni Prisma Access. Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Registro delle Nuvole
Basato su 20 recensioni Prisma Access. Dettagli i prodotti SaaS con cui il prodotto di sicurezza cloud può integrarsi e fornire sicurezza.
Gestione dei Dispositivi Mobili
Offre la possibilità di stabilire standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati. Questa funzionalità è stata menzionata in 18 recensioni Prisma Access.
Protezione (8)
Applicazione delle politiche
Basato su 12 recensioni Prisma Access. Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Revisione della Sicurezza
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli. 12 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Controllo Accessi
Basato su 12 recensioni Prisma Access. Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Autenticazione utente
Autentica gli utenti prima di concedere l'accesso a reti, applicazioni e sistemi. Questa funzionalità è stata menzionata in 12 recensioni Prisma Access.
Firewall come servizio
Firewall gestito e fornito tramite cloud che protegge dispositivi, risorse, reti e altri servizi cloud dalle minacce basate sul web. 39 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Intermediazione di Applicazioni Cloud
Fornisce un unico punto di accesso per gli utenti per accedere a più applicazioni, servizi e prodotti cloud attraverso un gateway centrale. Questa funzionalità è stata menzionata in 41 recensioni Prisma Access.
Gateway Web
Basato su 40 recensioni Prisma Access. Fornisce un gateway web privato per una navigazione internet sicura.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete. 40 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Monitoraggio (7)
Monitoraggio della conformità
Monitora i dati e i requisiti di conformità. Invia avvisi in base a violazioni o usi impropri. Questa funzionalità è stata menzionata in 12 recensioni Prisma Access.
Monitoraggio delle Vulnerabilità
Come riportato in 12 recensioni Prisma Access. Monitora reti, applicazioni e sistemi per identificare configurazioni errate e punti di accesso che possono essere facilmente compromessi.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità. 12 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati. Questa funzionalità è stata menzionata in 12 recensioni Prisma Access.
Rete del Data Center
Fornisce servizi di rete avanzati per data center per offrire IP ad alta velocità multipli. 38 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud. 38 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Rilevamento delle anomalie
Basato su 40 recensioni Prisma Access. Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Amministrazione (3)
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione. Questa funzionalità è stata menzionata in 11 recensioni Prisma Access.
Scalabilità
Come riportato in 11 recensioni Prisma Access. Fornisce funzionalità per consentire la scalabilità per grandi organizzazioni e basi di utenti.
Accesso Globale
Come riportato in 12 recensioni Prisma Access. Estende l'accesso alla rete SDP agli utenti indipendentemente dalla loro posizione fisica.
Gestione (4)
Gestione Multicloud
Basato su 39 recensioni Prisma Access. Consente agli utenti di monitorare e controllare la spesa cloud tra servizi e fornitori cloud.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscita dagli ambienti in cui è consentito. Questa funzionalità è stata menzionata in 37 recensioni Prisma Access.
Scalabilità Dinamica
Come riportato in 37 recensioni Prisma Access. Scala le risorse automaticamente, adattandole alle richieste di utilizzo.
Applicazione della politica
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento 38 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Intelligenza Artificiale Generativa (2)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri (5)
Ispezione SSL/TLS
Decripta e ispeziona il traffico web crittografato per rilevare e bloccare le minacce nascoste all'interno delle connessioni crittografate. Questa funzionalità è stata menzionata in 29 recensioni Prisma Access.
Filtraggio dei contenuti
Analizza i contenuti web per filtrare il codice dannoso, il malware e il materiale inappropriato. 29 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Filtraggio URL
Blocca l'accesso a siti web noti come dannosi o non autorizzati in base a politiche predefinite. 29 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Ispezione del Traffico in Tempo Reale
Basato su 29 recensioni Prisma Access. Ispeziona e analizza il traffico web in entrata e in uscita in tempo reale per minacce e conformità.
Blocco di annunci e tracker
Blocca annunci e tracker per migliorare la privacy dell'utente e ridurre l'esposizione a potenziali minacce. 28 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri (4)
Prevenzione della Perdita di Dati (DLP)
Monitora il traffico web in uscita per prevenire la perdita o l'esfiltrazione di dati sensibili. 26 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Protezione contro il phishing
Rileva e blocca i tentativi di phishing per proteggere gli utenti da siti web fraudolenti e link email. Questa funzionalità è stata menzionata in 27 recensioni Prisma Access.
Protezione da malware
Come riportato in 27 recensioni Prisma Access. Utilizza la scansione basata su firme, l'analisi euristica e il sandboxing per rilevare e bloccare le minacce malware.
Sicurezza di Accesso al Cloud
Monitora e controlla l'accesso alle applicazioni e ai servizi cloud per prevenire l'uso non autorizzato e la perdita di dati. 26 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri (3)
Controllo dell'applicazione
Regola l'accesso alle applicazioni e ai servizi basati sul web secondo le politiche organizzative. 25 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Autenticazione e Controllo degli Accessi
Basato su 25 recensioni Prisma Access. Verifica le identità degli utenti e applica le politiche di controllo degli accessi per garantire che solo gli utenti autorizzati possano accedere alle risorse web consentite.
Politiche di Utente e di Gruppo
Supporta la creazione di politiche basate su ruoli utente, gruppi o altri attributi per un controllo più granulare. 25 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Prestazioni e Gestione - Gateway Web Sicuri (5)
Applicazione personalizzabile delle politiche
Consente alle organizzazioni di creare e applicare politiche di utilizzo del web personalizzate in base alle loro esigenze specifiche. Questa funzionalità è stata menzionata in 25 recensioni Prisma Access.
Gestione della larghezza di banda
Dà priorità e assegna le risorse di rete in base a politiche predefinite per ottimizzare le prestazioni. 25 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Capacità di Integrazione
Come riportato in 25 recensioni Prisma Access. Si integra con altri strumenti e sistemi di sicurezza, come firewall, SIEM e soluzioni di sicurezza degli endpoint.
Segnalazione e Registrazione
Fornisce rapporti completi e registri dell'attività web, inclusi i siti visitati, l'attività degli utenti, gli eventi di sicurezza e le violazioni delle politiche. 25 recensori di Prisma Access hanno fornito feedback su questa funzionalità.
Integrazione dell'Intelligence sulle Minacce
Sfrutta i feed di intelligence sulle minacce per rimanere aggiornato sulle ultime minacce e migliorare la protezione. Questa funzionalità è stata menzionata in 25 recensioni Prisma Access.
Componenti - Secure Access Service Edge (SASE) (5)
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Rete geografica (WAN)
Integra funzionalità di rete geografica (WAN), come SD-WAN.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge dalle minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Intelligenza Artificiale - Servizio di Accesso Sicuro ai Bordi (SASE) (3)
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle minacce in tempo reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust (4)
Single sign-on (SSO)
Semplifica l'autenticazione degli utenti su più servizi mantenendo la sicurezza.
Autenticazione multi-fattore (MFA)
Garantisce che gli utenti siano verificati tramite più credenziali prima che l'accesso sia concesso, riducendo il rischio di account compromessi.
Controllo degli accessi basato sui ruoli (RBAC)
Concede l'accesso in base al ruolo dell'utente all'interno dell'organizzazione, aderendo al principio del minimo privilegio.
Federazione dell'identità
Si integra con fornitori di identità esterni per gestire le identità degli utenti su diverse piattaforme e servizi.
Sicurezza - Piattaforme Zero Trust (5)
Crittografia
La crittografia obbligatoria dei dati sia a riposo che in transito protegge contro l'accesso non autorizzato.
Rilevamento e risposta degli endpoint (EDR)
Le capacità di monitoraggio continuo e risposta in tempo reale con EDR aiutano a rilevare e mitigare le minacce sui dispositivi endpoint.
Valutazione della postura del dispositivo
Verifica lo stato di sicurezza di un dispositivo prima di concedere l'accesso alle risorse di rete, garantendo che solo i dispositivi conformi possano connettersi.
Micro-segmentazione
Divide la rete in segmenti isolati per prevenire il movimento laterale da parte degli attaccanti, garantendo che se un segmento viene compromesso, gli altri rimangano sicuri.
Accesso alla rete a fiducia zero (ZTNA)
Sostituisce le VPN tradizionali applicando un accesso granulare e contestuale alle applicazioni basato sull'identità dell'utente, sul dispositivo e su altri fattori.
Sicurezza dei Dati - Piattaforme Zero Trust (2)
Prevenzione della perdita di dati (DLP)
Rileva e previeni l'accesso o il trasferimento non autorizzato di dati sensibili.
Classificazione dei dati
La classificazione dei dati categorizza automaticamente i dati in base alla loro sensibilità, consentendo l'applicazione di misure di sicurezza appropriate.
Visibilità dell'Applicazione - Piattaforme Zero Trust (5)
Supporto API
Il supporto API garantisce che la piattaforma zero trust possa integrarsi perfettamente con altri strumenti di sicurezza e l'infrastruttura esistente.
Controlli a livello di applicazione
Fornisce la capacità di applicare politiche di sicurezza a livello dell'applicazione, garantendo che l'accesso a specifiche applicazioni sia strettamente controllato.
Proteggi l'accesso all'applicazione
garantisce che solo gli utenti autorizzati possano accedere alle applicazioni critiche, proteggendo contro i punti di ingresso non autorizzati
Analisi del comportamento degli utenti e delle entità (UEBA)
UEBA identifica comportamenti insoliti che possono indicare una minaccia alla sicurezza, consentendo una gestione proattiva delle minacce.
Monitoraggio continuo
Fornisce visibilità in tempo reale su tutto il traffico di rete, le attività degli utenti e i flussi di dati per rilevare anomalie.
Segnalazione e Politiche - Piattaforme Zero Trust (5)
Automazione delle politiche
consente l'applicazione automatica delle politiche di sicurezza basate su criteri predefiniti, riducendo il rischio di errore umano e garantendo un'applicazione coerente
Conformità normativa
La conformità normativa aiuta le organizzazioni ad aderire a regolamenti specifici del settore, come il Regolamento Generale sulla Protezione dei Dati (GDPR), la Legge sulla Portabilità e Responsabilità dell'Assicurazione Sanitaria (HIPAA) o il California Consumer Privacy Act (CCPA).
Compatibilità multipiattaforma
Questo funziona in diversi ambienti, inclusi on-premises, cloud e configurazioni ibride, garantendo una copertura di sicurezza completa.
Applicazione delle politiche
Ciò garantisce che le politiche di sicurezza siano applicate in modo coerente a tutti gli utenti, dispositivi e applicazioni.
Reportistica completa
Rapporti dettagliati che forniscono approfondimenti sugli eventi di sicurezza aiutano le organizzazioni a mantenere la conformità e ottimizzare la loro postura di sicurezza.
Agentic AI - Piattaforme di Servizio di Accesso Sicuro ai Bordi (SASE) (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Piattaforme di Fiducia Zero - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Componenti - Secure Service Edge (SSE) (4)
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge contro le minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Intelligenza Artificiale - Secure Service Edge (SSE) (3)
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle Minacce in Tempo Reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Agentic AI - Secure Service Edge (SSE) (4)
Processo decisionale
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi.
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante.
Integrazione tra sistemi
Funziona su più sistemi software o database.
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato.
Stai vedendo questo annuncio in base alla rilevanza del prodotto per questa pagina. Il contenuto sponsorizzato non riceve un trattamento preferenziale in nessuna delle valutazioni di G2.




