PAN-OS 12.1 Orion : Quantum Readiness View

un tableau de bord central qui identifie et corrige les risques cryptographiques – préparez votre organisation à un avenir sécurisé face au quantique.



Gartner
Palo Alto Networks classé au rang des Leaders du Gartner® Magic Quadrant 2025 des pare-feu à maillage hybride

Palo Alto Networks – une sécurité homogène et pilotée par IA sur une même plateforme.

Téléchargez le rapport
video
Guide du RSSI sur la sécurité quantique – Une analyse en six volets

Informatique quantique : plus proche que vous ne le pensez, moins difficile que vous ne l’imaginez

Voir le replay
whitepaper
Modernisez votre sécurité réseau grâce à l’intelligence artificielle

Les grands principes d’une approche Zero Trust pilotée par IA

Lire l’étude de cas
report
The Forrester Wave™: Enterprise Firewalls, Q4 2022

Palo Alto Networks au rang des Leaders des pare-feu d’entreprise.

Je m’inscris
Comprendre la véritable identité de vos applications
Visibilité sur le trafic applicatif

Comprendre la véritable identité de vos applications

PAN-OS® inclut App-ID, notre technologie brevetée de classification du trafic qui découvre et contrôle automatiquement les nouvelles applications – y compris celles qui tentent d’échapper à la détection en se faisant passer pour du trafic légitime, en changeant de port ou en contournant les pare-feu grâce au chiffrement. De plus, nos derniers algorithmes cryptographiques post-quantiques empêchent les activités non autorisées, en s’appuyant sur des signatures de vulnérabilité et des rapports de menace.

Authentifier et autoriser les utilisateurs pour appliquer le Zero Trust sur les identités
Gestion des accès utilisateur

Authentifier et autoriser les utilisateurs pour appliquer le Zero Trust sur les identités

Protégez vos données grâce aux VPN post-quantiques PAN-OS, basés sur des standards ouverts. Cloud Identity Engine agrège et synchronise les informations utilisateur issues de vos différents fournisseurs d’identité, afin d’assurer une authentification et une autorisation homogènes, quel que soit l’emplacement ou le répertoire d’identité. Tout cela se configure via une interface point-and-click qui synchronise automatiquement les identités sur l’ensemble des fournisseurs.

Gérer facilement la sécurité des appareils sur votre réseau
Création de règles basées sur les appareils

Gérer facilement la sécurité des appareils sur votre réseau

Device-ID™, une fonctionnalité de PAN-OS, permet d’appliquer des règles de sécurité aux appareils, même lorsque leur adresse IP ou leur localisation changent. Obtenez le contexte nécessaire pour relier les événements aux appareils et aux politiques qui leur sont associées. PAN-OS contribue à renforcer vos politiques de sécurité, de déchiffrement, de QoS et d’authentification.

Bloquer les exploits qui contournent les autres méthodes de sécurité
Analyse du contenu du trafic

Bloquer les exploits qui contournent les autres méthodes de sécurité

À l’instar de Device-ID et App-ID, Content-ID™ vous donne la capacité d’analyser et de contrôler le contenu du trafic qui circule sur votre réseau. En un seul passage, Content-ID offre une protection exhaustive contre les menaces et optimise les performances de votre NGFW.

Activer une sécurité à haut débit et faible latence
Optimisation du débit

Activer une sécurité à haut débit et faible latence

Empiler les fonctionnalités de sécurité dégrade les performances et augmente la latence. Notre architecture single-pass exécute toutes les fonctions de sécurité nécessaires en une seule analyse, réduisant la complexité et le coût total de possession.

Se protéger contre les menaces dissimulées derrière le chiffrement
Sécurisation du trafic chiffré

Se protéger contre les menaces dissimulées derrière le chiffrement

Sans inspection, le trafic chiffré expose votre organisation à des risques invisibles. Les cyberattaquants exploitent ce manque de visibilité pour diffuser des malwares au sein de ces flux. PAN-OS assure un déchiffrement complet du trafic TLS et SSL, y compris TLS 1.3 et HTTP/2.

Se protéger contre les menaces dissimulées derrière le chiffrement
Des VPN pérennes

Se protéger contre les menaces dissimulées derrière le chiffrement

Sans inspection, le trafic chiffré expose votre organisation à des risques invisibles. Les cyberattaquants exploitent ce manque de visibilité pour diffuser des malwares au sein de ces flux. PAN-OS assure un déchiffrement complet du trafic TLS et SSL, y compris TLS 1.3 et HTTP/2.

Protect against Harvest Now, Decrypt Later (HNDL) attacks
Prise en charge native du proxy web

Prise en charge native du proxy web

Consolidez les fonctionnalités proxy et de pare-feu sur une seule plateforme, avec gestion centralisée pour la création de politiques. Prenez en charge des proxys explicites via des fichiers PAC, ainsi que des proxys transparents.

solution brief
Cloud Identity Engine

Solution d’identification des utilisateurs la plus complète du marché de la sécurité réseau, Cloud Identity Engine permet d’implémenter le Zero Trust dans un monde « cloud-first ».

Lire la présentation de solution

Contrôles basés sur les identités : une nécessité à l’ère du « cloud-first »

La gestion des identités peut parfois tourner au casse-tête. Découvrez comment sortir de l’impasse.

Sécurité intelligente, ROI garanti

Bénéficiez d’une efficacité accrue, d’une probabilité réduite de brèches, de licences moins coûteuses et d’une protection optimisée.

174%

RETOUR SUR INVESTISSEMENT

15%

DE FAILLES EN MOINS

$26.2M

VALEUR ACTUELLE NETTE

Simplifiez la collecte et l’analyse de données

Afin de résoudre un incident, il est essentiel de détecter le point d’entrée et de suivre les indices, même si les attaquants ont tenté de brouiller les pistes. Le module Cortex XDR Forensic, intégré à l’agent Cortex XDR, collecte des données complètes et affiche les informations inhérentes à l’investigation dans un workbench d’analyse forensique intuitif.

  • Données factuelles riches d’analyse forensique

    Accédez instantanément à une multitude d’artefacts, notamment des journaux d’évènements, des clés de registre, un historique du navigateur, des exécutions de processus, des lecteurs, un historique de commandes, etc.

  • Collecte des données hors ligne

    Téléchargez un instantané complet d’analyse forensique d’un terminal isolé, chargez-le dans Cortex XDR et analysez-le à l’aide d’autres données d’analyse forensique.

Streamline Data Collection and Analysis
Whitepaper
Devenir un expert en sécurité du réseau

Plongez dans les technologies de nos pare-feu nouvelle génération en explorant un parcours personnalisé à travers les ressources pertinentes que nous avons rassemblées sur notre site.

En savoir plus

Venez nous rencontrer

Contactez notre équipe d’experts PAN-OS Nous aimerions vous rencontrer et vous aider à sécuriser votre réseau