Protection des données fournie par le cloud
Protection des données fournie par le cloud

La première DLP d’entreprise fournie par le cloud du secteur qui protège de manière cohérente les données sensibles sur tous les réseaux, les clouds et les utilisateurs.

  • Découvrir
  • Surveiller
  • Protéger

  • Prévenir les violations de données

    Minimisez les risques de violation de données en identifiant les données sensibles de manière cohérente dans toute l’entreprise. Surveillez, contrôlez et prévenez les transferts non sécurisés et les violations des politiques d’entreprise.

  • Garantissez la conformité de votre stratégie de sécurité des données avec les règlements relatifs à la conformité et à la confidentialité des données grâce à des politiques adaptées pour répondre aux exigences du RGPD, de la norme PCI DSS, de l’HIPAA, du CCPA et plus encore.

    Obtenir le livre blanc
  • Identifiez les activités qui mettent en danger les données sensibles et arrêtez les divulgations et mouvements de données intentionnels et non intentionnels.


Protection complète des données

Sécurisez les données sensibles sur les réseaux, les clouds et les utilisateurs
Télécharger la fiche technique

Pour les réseaux physiques

Fournie via les pare-feu PA-Series, la DLP d’entreprise inspecte le trafic Web pour détecter, surveiller et protéger automatiquement les données sensibles en mouvement

Pour les réseaux virtuels

Intégrée aux pare-feu VM-Series, la DLP d’entreprise protège les données sensibles en mouvement dans les environnements sur site, hybrides et multicloud.

Pour SASE et équipes mobiles

Fournie via Prisma™ Access, la DLP d’entreprise protège les données sensibles en mouvement sur les réseaux, les sites distants et les utilisateurs mobiles.

Pour les applications SaaS

Fournie via Prisma SaaS, la DLP d’entreprise trouve les données sensibles dans les applications cloud et minimise les fuites et les expositions.

Pour les infrastructures publiques

Fournie via Prisma Cloud, la DLP d’entreprise protège les données sensibles au repos dans les infrastructures de cloud publiques.


Détection hautement fiable

Grâce à la classification des données basée sur le contenu, le contexte et le ML

Fiez-vous à un puissant moteur de détection cloud et à des profils de données prédéfinis pour une détection précise et une application cohérente des politiques pour les données sensibles, qu’elles soient au repos ou en mouvement.

Facile à déployer, à mettre à jour et à mettre à l’échelle

Un service nativement intégré qui se déploie et évolue dans toute l’entreprise en quelques minutes, sur les sites et dans le cloud
  • COUVERTURE DES POINTS DE CONTRÔLE
    x 2
  • DÉPLOIEMENT ULTRA-RAPIDE
    35 min
  • TCO LE PLUS BAS
    x 3

Réduction du risque de perte de données

Optimisez la protection de vos données et les niveaux de maturité grâce à la visibilité, l’éducation, les notifications et la protection.

Adoption intelligente

Dites au revoir à la complexité

Notre DLP d’entreprise définit et applique automatiquement les politiques de sécurité des données partout où se trouvent les données, même lorsque vous ajoutez des sites distants, des utilisateurs, des applications SaaS ou une infrastructure hybride ou multicloud.

Demander un essai
  • Une efficience maximale

    Éliminez le besoin de gérer des outils complémentaires tels que des proxys, des serveurs, des bases de données et des courtiers de sécurité cloud tiers.

  • L’efficacité la plus élevée

    Profitez de protections persistantes et de mises à jour sans délai.

  • La plus grande échelle

    Faites évoluer la DLP d’entreprise dans toute l’entreprise en tant que service activé par licence sur tous les points de contrôle de sécurité réseau et cloud existants.

Demander un essai

En quoi la DLP d’entreprise se démarque

DLP d’entreprise Palo Alto Networks DLP traditionnelle
Un abonnement fourni par le cloud et activé par licence
Fournie via une infrastructure sur site
Facile à déployer, intégrée nativement dans tous les points de contrôle de sécurité
Difficile à déployer, repose sur des technologies complémentaires
Pas besoin d’infrastructure supplémentaire
Nécessite des serveurs, des proxys et des bases de données supplémentaires
Coût total de possession le plus bas
Coût total de possession élevé