Découvrez pourquoi les organisations se tournent vers le SASE

Choisissez parmi les sujets ci-dessous pour comprendre comment chaque composant contribue à une architecture SASE consolidée.

Data Center
Internet
Cloud
SaaS
Applications d’IA
Gestion et
opérations unifiées
Strata Cloud Manager avec AIOps et Copilot intégrés
Composants
Prisma SASE
prisma accessprisma sd-wanprisma browser

Sécuriser tous les cas d’utilisation

Appliquez de manière cohérente une véritable sécurité Zero Trust et réduisez le risque grâce à un contrôle des accès dynamique et adaptatif.

Garantir la résilience opérationnelle et une expérience utilisateur exceptionnelle

Offrez la meilleure expérience à vos utilisateurs et évitez les interruptions d’activité grâce à une résilience cloud à grande échelle sur l’ensemble du trafic.

Simplifier le dépannage et la gestion des politiques

Réduisez la charge opérationnelle grâce à une gestion de l’expérience et des politiques pilotée par IA.

Télétravail
Bureau
IoT/OT
BYOD
Site distant

Prenez de l’avance dans votre secteur grâce à une sécurité unifiée et homogène pour vos utilisateurs, appareils, applications et données
– et ce où qu’ils se trouvent.

malware icon

Sandbox/analyse des malwares

Les cyberattaquants n’ont de cesse de produire de nouvelles variantes de malwares, invisibles pour les solutions de sandboxing traditionnelles.

web security icon

Sécurité Web

Les cyberattaquants créent et déploient à grande échelle des pages d’hameçonnage inédites, qui échappent aux web crawlers traditionnels.

dns security icon

DNS Security

Le DNS est un protocole Internet essentiel qui transporte un volume important de trafic bidirectionnel, offrant aux cyberattaquants des opportunités pour dissimuler leurs activités malveillantes.

intrusion prevention system ips icon

Système de prévention des intrusions

Les IPS traditionnels peinent à bloquer les menaces dissimulées dans le trafic chiffré, et leurs méthodes de détection basées sur des signatures s’adaptent trop lentement aux exploits zero-day qui évoluent chaque jour.

saas security icon

Sécurité SaaS

Les approches de sécurité héritées ne vous protègent pas face à l’adoption massive des applications SaaS et des données. Elles manquent généralement de visibilité globale, de capacités de classification précise et de contrôles intégrés pour sécuriser efficacement utilisateurs et appareils distribués.

GenAI Apps Security icon

Sécurité des applications GenAI

Sécuriser la croissance rapide des applications GenAI est un défi. Les principaux obstacles ? L’absence d’un inventaire clair de l’IA (Shadow AI), le manque de politiques de gouvernance pour traiter les risques spécifiques tels que le prompt injection, sans oublier la forte exposition des données.

Data Loss Prevention icon

Data Loss Prevention

Réduire drastiquement le risque de brèche sur l’ensemble des applications et des données exige des capacités de sécurité unifiées, dont le DLP.

IoT Security icon

Sécurité de l’OT

Une nouvelle génération de sécurité IoT/OT, conçue pour découvrir, analyser et protéger de façon proactive l’ensemble des appareils de l’entreprise, qu’ils soient gérés, non gérés ou issus du parc IoT.

Mode opératoire

Prenez de l’avance dans votre secteur grâce à une sécurité unifiée et homogène pour vos utilisateurs, appareils, applications et données
– et ce où qu’ils se trouvent.

GenAI
Cloud public
Internet
SaaS
Data Center
STRATACloud Manager
Cloud Manager
Gestion unifiée
brain iconPrecision AI
ai as icondlp iconadv dns iconadv url iconadv wf iconsaas iconiot iconadv tp icon
app idApp-ID
user idUser-ID
app id mobileDevice-ID
1
2
user icon
3

1 : Vérification continue de la confiance

Sécurisez votre environnement en validant en permanence la confiance des utilisateurs et des appareils tout au long de la session. Stoppez les comptes compromis, bloquez les comportements à risque en temps réel et protégez les données sensibles sans impact sur la productivité.

2 : Inspection continue de la sécurité

Détectez et empêchez toute activité malveillante grâce à une sécurité pilotée par IA, capable d’analyser en ligne l’ensemble du trafic utilisateur dès son entrée sur le réseau. Optez pour une sécurité véritablement Zero Trust grâce à une vérification continue des niveaux de confiance associée à des inspections de sécurité permanentes, basées sur le principe du moindre privilège – pour une protection renforcée de tous les utilisateurs, appareils, applications et données, où qu’ils se trouvent.

3 : Sécuriser tous les cas d’utilisation

Automatisez l’inspection et la vérification du niveau de confiance sur tout le trafic grâce aux fonctionnalités complètes de sécurité web coordonnant la Threat Intelligence sur tous les vecteurs d’attaque. Aujourd’hui, de nombreux collaborateurs dépendent du navigateur. Tenez les attaques web zero-day à l’écart de leur environnement local et offrez un isolement du navigateur de pointe, sans dégradation des performances.

global protect iconglobal protect iconprisma browser iconprisma browser icon
Site distant
BYOD
Télétravail
Utilisateurs
Bureau

Dotez vos sites distants de la puissance du Zero Trust piloté par IA, avec une connectivité, une sécurité et
une expérience utilisateur inégalées pour toutes les applications.

detect and prevent icon

Architecture définie par les applications

Offrez un accès direct aux applications qui garantit une expérience utilisateur optimale, où qu’elles se trouvent.

dns security icon

Site distant Zero Trust

Protégez les utilisateurs, les dispositifs IoT et les réseaux contre les menaces émergentes grâce à des politiques contextuelles et une inspection continue des menaces.

web security icon

Opérations pilotées par IA

Simplifiez les opérations réseau et sécurité avec des outils intégrés pilotés par IA/ML, pour limiter les interruptions et accroître l’efficacité.

Le principe

Dotez vos sites distants de la puissance du Zero Trust piloté par IA, avec une connectivité, une sécurité et
une expérience utilisateur inégalées pour toutes les applications.

Applications d’IA
SaaS
Internet
ion sdwan iconION
SD-WAN
Cloud public
ion sdwan iconION
SD-WAN
Date Center
STRATACloud Manager
Cloud Manager
Gestion unifiée
elastic networks iconRéseaux élastiques :assurent 100 % de la capacité WAN
avec un contrôle centralisé, même en cas
de défaillance.
prisma logo
Prisma Access
prisma logo
Prisma Access
FEC iconFEC
Pkt Dup iconPkt Dup
FEC iconFEC
Pkt Dup iconPkt Dup
1
2
3

1 : Sélection de chemin basée sur les applications

Orientez automatiquement le trafic des applications SaaS vers le chemin Internet direct le plus performant grâce à des politiques intelligentes, propres à chaque application, pour garantir une performance optimale.

2 : Performance applicative de référence

Optez pour des performances de premier ordre sur l’ensemble de vos applications privées et SaaS en appliquant une automatisation granulaire, fondée sur des politiques, afin de sélectionner dynamiquement le chemin réseau optimal et de prioriser le trafic.

3 : Sécurité Zero Trust

Protégez les utilisateurs de vos sites distants, les dispositifs IoT et vos réseaux contre les menaces en constante évolution grâce à des politiques adaptatives, contextuelles, et à des services de sécurité avancés tels que la threat prevention appliquée au DNS, aux URL et aux menaces.

ion sdwan iconION
SD-WAN
Site distantadem icon
ion sdwan iconION
SD-WAN
Site distantadem icon
ion sdwan iconION
SD-WAN
Site distantadem icon
FEC iconFEC
FEC iconFEC
Pkt Dup iconPkt Dup
Pkt Dup iconPkt Dup

Le seul navigateur sécurisé et intégré en natif au SASE. Étendez la protection SASE à tous vos appareils et offrez
à votre entreprise une agilité, une sécurité et un contrôle inégalés.

Independent Workers icon

Travailleurs indépendants

Activez un accès à distance sécurisé tout en appliquant des politiques Zero Trust et des contrôles de données granulaires.

Revolutionize Data Protection icon

Révolutionner la protection des données

Protégez les données sensibles dans les applications et sécurisez le trafic difficile à déchiffrer.

BYOD security icon

BYOD

Appliquez des politiques Zero Trust basées en fonction de l’identifié de l’utilisateur, du statut de l’appareil et de l’environnement.

Safety Enable GenAI icon

Sécurisation de la GenAI

Protégez les données d’entreprise dans les outils GenAI et empêchez le Shadow AI.

VDI Reduction icon

Réduction du parc VDI

Réduisez le coût et la complexité du VDI avec une solution qui permet intégrable ou désactivable en quelques minutes.

Le principe

Le travail dans le navigateur expose les
organisations à des menaces et à des pertes de données
, aussi bien sur
les appareils gérés que non gérés.

Applications d’IA
SaaS
Internet
Applications privées sur le
cloud
Applications privées sur
Data Center

Sécurisez l’ensemble du travail dans
le navigateur, sur n’importe quel appareil –
géré ou non géré.

STRATACloud Manager
Cloud Manager
Gestion unifiée
Déployez Prisma Browser et bénéficiez d’une sécurité inégalée en quelques minutes.
Authentification
des utilisateurs
Posture de sécurité des appareils
2
Accès en toute sécurité
aux applications SaaS et à Internet
3
Installation en local
des services
CDSS

Étape 1 : Installation et authentification

Intégrez rapidement vos collaborateurs avec Prisma Browser. Ils le téléchargent et l’installent en quelques minutes sur n’importe quel appareil, puis accèdent instantanément aux applications web et SaaS de l’entreprise via une interface Chromium familière. Les administrateurs gèrent toutes les politiques d’accès conditionnel et la posture de sécurité des appareils depuis une console unique.

Étape 2 : Accès en toute sécurité aux applications SaaS et à Internet

Dès que les utilisateurs et leurs appareils respectent les politiques d’accès, ils peuvent travailler en toute confiance dans le navigateur. Celui-ci applique la sécurité au niveau du poste, créant un environnement sécurisé et isolé pour accéder aux applications SaaS, web et GenAI de l’entreprise. Prisma Browser assure une visibilité complète et une protection des données jusqu’au dernier kilomètre.

Étape 3 : Installation en local des services CDSS

Les utilisateurs bénéficient également d’un accès sécurisé aux applications privées. Prisma Browser est intégré en natif à Prisma Access et à Palo Alto Networks Advanced Threat Prevention, afin de garantir un accès sécurisé aux applications privées.

1
Déployez Prisma Browser et
bénéficiez d’une sécurité
inégalée en quelques minutes.
mobile phone with apple and android logos
laptop icon
tablet icon
Appareils gérés
mobile phone with apple and android logos
laptop icon
tablet icon
Appareils non gérés
one management icon
Une sule interface
de gestion

Sécurité SaaSLes défis de Precision AI

Prevent data breaches everywhere icon

Prévenir les compromissions,
partout

Les compromissions peuvent survenir n’importe où. Il est donc difficile pour les utilisateurs d’assurer la sécurité de leurs informations. Avec l’essor des applications SaaS, le risque de brèche est devenu plus critique. Les utilisateurs doivent protéger leurs données sensibles contre les accès non autorisés, afin d’éviter pertes financières, préjudices réputationnels et conséquences juridiques.

Minimize inadvertent data exposure icon

Réduire l’exposition
involontaire des données

L’exposition accidentelle de données est une préoccupation majeure, qui peut résulter de différentes causes : applications SaaS mal configurées, contrôles d’accès faibles ou chiffrement insuffisant. Elle peut entraîner la divulgation d’informations sensibles à des tiers non autorisés, causant des dommages aux individus comme aux organisations.

Reduce malicious insider risk icon

Réduction du risque lié aux
initiés malveillants

Les acteurs internes malveillants représentent une menace sérieuse pour la sécurité de l’organisation. Les utilisateurs doivent identifier et réduire ce risque, car un collaborateur peut compromettre volontairement ou involontairement des données sensibles. Ce danger peut découler de plusieurs facteurs : manque de formation, contrôles d’accès insuffisants ou supervision inadéquate.

Shadow SaaS and Govern Access icon

Découverte du Shadow SaaS et gouvernance
des accès

Les utilisateurs doivent s’assurer que leurs applications SaaS respectent les réglementations et normes en vigueur, comme le RGPD, le CCPA et l’HIPAA. Cette tâche est complexe, car elle implique de vérifier que les données sont traitées, stockées et transmises conformément à ces exigences. Le non-respect peut entraîner de lourdes amendes, une atteinte à la réputation et exposer l’organisation à des conséquences juridiques.

Support privacy compliance icon

Soutien à la confidentialité
et à la conformité

Le Shadow SaaS désigne l’utilisation non autorisée d’applications SaaS au sein d’une organisation. Les utilisateurs doivent les détecter et en gouverner l’accès, car elles constituent un risque majeur pour la sécurité des données. Sans visibilité ni contrôle adéquats, des données sensibles peuvent être exposées involontairement à des tiers non autorisés.

Le principe
Sécurité SaaSLes défis de Precision AI
Applications d’IA
Internet
SaaS
Cloud
Data Center
STRATACloud Manager
Cloud Manager
Gestion unifiée
prisma logochrome logo
data motionDonnées en transit
data restDonnées au repos
security iconSécurité SaaS
circle x icondlp iconcircle plus iconadvwf iconcircle check icon
Non autoriséesToléréesAutorisées
prisma accessprisma sd-wanprisma browser
officer iconofficer icon
1
2
3

Étape 1 : Inventaire

La première étape pour sécuriser les applications SaaS consiste à identifier toutes celles utilisées dans l’organisation. Cela inclut aussi bien les applications autorisées que non autorisées. La solution SaaS Security de Palo Alto Networks exploite le machine learning dans le cloud pour recenser les applications SaaS et offrir une visibilité sur leur usage.

Étape 2 : Classification

Une fois les applications SaaS recensées, l’étape suivante consiste à les classer selon leur profil de risque. Cela implique d’évaluer les menaces associées à chaque application, comme les compromissions de données, les accès non autorisés ou les malwares. La solution SaaS Security de Palo Alto Networks s’appuie sur une base de plus de 15 000 applications SaaS pour les classer et leur attribuer un score de risque.

Étape 3 : Protection

La dernière étape consiste à protéger les applications SaaS contre les risques de sécurité. Cela passe par la mise en œuvre de contrôles tels que la gestion des accès, le chiffrement des données et la protection contre les menaces. La solution SaaS Security de Palo Alto Networks fournit des analyses avancées et des rapports détaillés pour aider les organisations à comprendre les risques liés à l’usage des applications SaaS et à définir des politiques de contrôle d’accès.

Site distant
BYOD
Télétravail
Utilisateurs
Bureau

AI Access SecurityLes défis de Precision AI

malware icon

Visibilité en temps réel
sur l’IA et son usage

Obtenez une visibilité en temps réel des applications GenAI utilisées et de leurs utilisateurs.

web security icon

Contrôle des
accès

La formalisation systématique de vos stratégies GenAI et l’application de politiques d’accès granulaires réduisent la charge opérationnelle et permettent de maîtriser les risques.

dns security icon

Protection complète des
données

Se protéger contre les pertes de données sensibles et les réponses malveillantes est indispensable pour adopter l’IA en toute sécurité.

intrusion prevention system ips icon

Visibilité sur les applications IA qui
s’entraînent avec vos données

La multiplication et la complexité des applications GenAI rendent leur identification, leur catégorisation et leur surveillance particulièrement difficiles, impactant ainsi la posture globale de sécurité.

saas security icon

Risques liés à l’essor des
applications GenAI

Les applications GenAI constituent une nouvelle source de risques : elles peuvent exposer involontairement des données sensibles de l’entreprise, entraînant des impacts majeurs en termes de conformité et de réputation.

GenAI Apps Security icon

Autorisation sécurisée de l’usage
des applications GenAI

L’absence de politiques claires d’utilisation de la GenAI et de mécanismes techniques d’encadrement crée des risques pour les collaborateurs, peut générer de l’insatisfaction et encourager le contournement des restrictions.

Le principe
AI Access SecurityLes défis de Precision AI
Internet
SaaS
Applications GenAI
Cloud public
Data Center
STRATACloud Manager
Cloud Manager
Gestion unifiée
brain icon
circle x icondlp iconcircle plus iconadvwf iconcircle check icon
Non autoriséesToléréesAutorisées
1
2
3

1 : Découverte des applications d’IA utilisées

Accédez au dictionnaire d’applications GenAI le plus récent pour identifier et classer avec précision les applications, agents et plugins disponibles sur les marketplaces. Obtenez une visibilité en temps réel des applications utilisées et de leurs utilisateurs.

2 : Contrôle des accès à l’IA, protection des données sensibles

Classez les applications comme autorisées, tolérées ou non autorisées, et appliquez des contrôles d’accès renforcés. Les administrateurs peuvent révoquer l’accès en fonction des privilèges et des niveaux de risque, puis appliquer un contrôle granulaire sur diverses actions (upload et téléchargement, par ex.).

3 : Coaching des utilisateurs en temps réel

AI Access Security envoie directement aux utilisateurs des notifications et des conseils pour réduire les risques. Elle les sensibilise ainsi aux comportements à risque pour les dissuader d’utiliser des applications GenAI non autorisées ou d’adopter des pratiques contraires aux politiques.

prisma browser iconprisma browser icon
Site distant
BYOD
Télétravail
Utilisateurs
Bureau

La complexité croissante des réseaux, l’adoption accélérée du cloud et une main-d’œuvre distribuée créent des défis opérationnels,
dégradent l’expérience utilisateur et surchargent les équipes IT.

Poor User Experience icon

Expérience utilisateur médiocre

Applications lentes, latence élevée et performances incohérentes.

Blind Spots icon

Points aveugles

Aucune visibilité sur les problèmes liés au SaaS, au cloud et au réseau.

Troubleshooting Delays icon

Délais de dépannage

Causes profondes difficiles à identifier, temps de résolution prolongés.

Monitoring icon

Monitoring

Problèmes détectés uniquement après les réclamations des utilisateurs.

Le principe

Accélérez la performance des applications pour chaque utilisateur tout en prévenant proactivement les problèmes de performance grâce à une visibilité en temps réel
sur le parcours de vos utilisateurs dans chaque application web.

Visualiser et corriger les problèmes
de connectivité des utilisateurs
Prisma AccessInstaller l’agent ADEM avec GPMonitoring synthétique
Applications GenAI
Internet
SaaS
Cloud
Data Center
Superviser les
expériences numériques de l’utilisateur
STRATACloud Manager
Cloud Manager
Gestion unifiée
Prisma Accessadem logo
Monitoring synthétique
lock iconserver rack icon
dashboard indicator icon
dashboard indicator icon
network capability iconnetwork capability iconnetwork capability iconnetwork capability icon
Monitoring des terminauxping iconcpu iconmonitoring icon
ping iconcpu iconmonitoring iconMonitoring des terminaux
1
Prisma Access
2
Installer l’agent ADEM
avec GP
3
Monitoring
synthétique

1 : Améliorer l’expérience utilisateur

Offrez jusqu’à 5 fois plus de performance applicative grâce à App Acceleration.

2 : Installer l’agent ADEM avec GlobalProtect

Améliorez radicalement l’expérience applicative de vos utilisateurs avec une solution qui s’appuie sur la modélisation prédictive pour anticiper leurs besoins et précharger les contenus dynamiques les plus pertinents.

3 : Monitoring synthétique

Anticipez les problèmes de performance utilisateur grâce à une visibilité de bout en bout et des informations en temps réel sur votre réseau, avec la gestion autonome de l’expérience numérique.

Site distant
Utilisateur sécurisé
BYOD
Utilisateurs
adem icon
Real User Monitoring
sur navigateur (RUM)
adem icon

Accélérez la performance des applications pour chaque utilisateur tout en prévenant proactivement les problèmes de performance grâce à une visibilité en temps réel
sur le parcours de vos utilisateurs dans chaque application web.

Mission-critical apps icon

Expérience utilisateur dégradée dans
les applications critiques

Les utilisateurs subissent des lenteurs lors de l’accès à des applications essentielles, ce qui entraîne une perte de productivité et d’efficacité.

No visibility into network activity icon

Absence de visibilité des administrateurs
sur l’activité réseau

Les administrateurs manquent de visibilité sur l’activité réseau, ce qui complique la supervision et la gestion du trafic, de la sécurité et des performances.

Consumer-grade connectivity icon

Connectivité de niveau grand public
sans SLA d’entreprise

Les utilisateurs s’appuient sur une connectivité de type grand public, sans accords de niveau de service (SLA) adaptés à l’entreprise. Résultat ? Des connexions peu fiables et non sécurisées.

Poor internet access icon

Les utilisateurs réduisent souvent
la sécurité pour gagner en vitesse

Frustrés par des performances applicatives lentes, les utilisateurs désactivent parfois des contrôles de sécurité dans l’espoir d’accélérer l’accès et de mener à bien leur travail.

Le principe

Accélérez la performance des applications pour chaque utilisateur tout en prévenant proactivement les problèmes de performance grâce à une visibilité en temps réel
sur le parcours de vos utilisateurs dans chaque application web.

ServiceNow
Zoom
Internet
SaaS
Data Center
Google Drive
SAP
STRATACloud Manager
Cloud Manager
Gestion unifiée
1
3 icons
Contenu
dynamique
Contexte
applicatif
speed dahsboard icon
Contenu
dynamique
Contexte
applicatif
speed dahsboard icon
network capability iconCapacité réseau
network capability iconCapacité réseau
adem logoadem logo
Prisma Accessadem logo
prisma accessprisma sd-wanprisma browser
Capacité des appareils
Capacité des appareils
2
Performances applicatives Des applications SaaS et privées jusqu’à 5 fois plus rapides par rapport à l’accès direct à Internet.
3

1 : Optimisation dynamique des performances : Visibilité par utilisateur

Accédez à des informations en temps réel sur les caractéristiques réseau, les appareils et l’application de chaque utilisateur. Vous comprenez ainsi leurs besoins spécifiques et adaptez la performance pour une expérience optimisée.

2 : Optimiser chaque expérience utilisateur en temps réel

App Acceleration crée un profil de flux personnalisé pour chaque utilisateur afin de maximiser le débit et de compenser les perturbations réseau en toute transparence. Vous garantissez ainsi la meilleure performance possible pour chacun.

3 : Expérience SaaS optimisée et diffusion de contenu améliorée

Nous accélérons le contenu dynamique dans les applications SaaS métiers, pour une expérience utilisateur plus fluide et plus rapide. Cela est rendu possible grâce au calcul proactif du contenu, permettant une diffusion instantanée dès la requête de l’utilisateur.

Site distant
Utilisateur sécurisé
BYOD
Utilisateurs
adem iconadem iconadem icon

Échangez avec un expert SASE

Prêt à donner à vos collaborateurs hybrides les moyens d’agir grâce à une solution unique, délivrée dans le cloud ? Remplissez le formulaire ci-dessous pour entrer en contact avec un expert Prisma SASE et découvrir comment simplifier vos opérations, renforcer votre sécurité et offrir une expérience utilisateur exceptionnelle.