• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Services
  • Partenaires
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer

Feuille de données

PA-220R

28 octobre 2021
asset thumbnail

Le dispositif robuste Palo Alto Networks® PA-220R offre de nouvelles fonctionnalités aux applications industrielles dans les environnements difficiles.

 

Principales fonctions de sécurité

Classification de toutes les applications, sur tous les ports, à tout moment.

  • App-ID pour les applications et les protocoles industriels comme Modbus, DNP3, IEC 60870-5-104, Siemens S7, OSIsoft PI®, etc.

  • Identification de l’application, indépendamment du port, du chiffrement (SSL ou SSH) ou de la technique d’évasion.

  • Utilisation de l’application et non du port comme base de toutes les décisions stratégiques d’activation sécurisée : autoriser, refuser, planifier, inspecter ou prioriser le trafic.

  • Classification des applications non identifiées pour des contrôles stratégiques, l’analyse des menaces ou le développement de la technologie App-ID™.

Application de politiques de sécurité pour tous les utilisateurs, n’importe où

  • Déploiement de politiques cohérentes aux utilisateurs locaux et distants des plateformes Windows®, Mac® OS X®, macOS®, Linux, Android® ou Apple® iOS.

  • Intégration sans agent à Microsoft® Active Directory® et Terminal Services, LDAP, Novell® eDirectory™ et Citrix®.

  • Intégration simple des politiques de pare-feu aux solutions de contrôle d’accès réseau (NAC), proxy et sans fil 802.1X, et à toute autre source d’informations sur l’identité de l’utilisateur.

Prévention des menaces connues et inconnues

  • Blocage d’une grande variété de menaces (générales ou propres aux réseaux ICS) connues, notamment l’exploitation de vulnérabilités, les logiciels malveillants et les logiciels espions, sur tous les ports, indépendamment des techniques d’évasion utilisées.

  • Limitation des transferts de fichiers et de données sensibles non autorisés.

  • Identification des logiciels malveillants inconnus, analyse sur la base de centaines de comportements malveillants, et création et livraison automatique d’une protection.
Télécharger
Share page on facebook Share page on linkedin Share page by an email
Ressources connexes

Fiches techniques, livres blancs, rapports sur les menaces, grandes tendances cyber, analyses de pointe… accédez à une mine de contenus pour informer vos décisions de sécurité.

Voir toutes les ressources

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

L’envoi de ce formulaire implique l’acceptation de nos Conditions d’utilisation et de notre Politique de confidentialité.

Produits et services

  • Produits et services
  • SERVICES DE SÉCURITÉ CLOUD
  • Advanced Threat Prevention
  • DNS Security
  • Prévention des pertes de données
  • IoT Security
  • Pare-feu nouvelle génération
  • Pare-feu matériels
  • AIOps pour NGFW
  • SECURE ACCESS SERVICE EDGE
  • Prisma Access
  • Prisma SD-WAN
  • Autonomous Digital Experience Management
  • Cloud Access Security Broker
  • Zero Trust Network Access
  • Sécurité du cloud
  • Cortex Cloud
  • Prisma Cloud
  • Plateforme SecOps pilotée par IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protection de la surface d’attaque externe
  • Automatisation de la sécurité
  • Prévention des menaces, détection et réponse
  • Services de Threat Intelligence et de réponse aux incidents
  • Évaluations proactives
  • Réponse à incident
  • Transformez votre stratégie de sécurité
  • Découvrez la Threat Intelligence

Entreprise

  • Notre entreprise
  • Carrières
  • Contactez-nous
  • Responsabilité d’entreprise
  • Clients
  • Relations investisseurs
  • Présence dans le monde
  • Presse

Pages les plus visitées

  • Article
  • Communautés
  • Bibliothèque de contenu
  • Cyberpedia
  • Évènements
  • Préférences de communication
  • Produits de A à Z
  • Certifications produits
  • Signaler une vulnérabilité
  • Plan du site
  • Documentation technique
  • Unit 42
  • Je m'oppose au partage ou à la vente de mes données personnelles
PAN logo
  • Politique de confidentialité
  • Trust Center
  • Conditions générales d'utilisation
  • Documents

Copyright © 2025 Palo Alto Networks. Tous droits réservés

  • Select your language