Averigüe por qué las organizaciones eligen SASE

Elija uno de los siguientes temas para entender cómo cada componente contribuye a una arquitectura de SASE unificada.

Centro de datos
Internet
Nube
SaaS
Aplicaciones de IA
Operaciones y gestión
unificadas
Strata Cloud Manager con AIOps y Copilot integrados
La mejor seguridad de su categoría
y una experiencia de usuario
excepcional
Seguridad del núcleo de la redSeguridad de datosSeguridad de dispositivosExperiencia del usuario
Componentes de
Prisma SASE
prisma accessprisma sd-wanprisma browser

Proteger todos los casos de uso

Aplique de forma coherente una auténtica seguridad de confianza cero y reduzca el riesgo de vulneración con un control de acceso dinámico y adaptable.

Garantizar la resistencia operativa y la experiencia de usuario excepcional

Ofrezca la mejor experiencia de usuario y evite interrupciones de la actividad empresarial con una capacidad de recuperación a escala de la nube para todo el tráfico.

Simplificar la resolución de problemas y la gestión de políticas

Reduzca la sobrecarga operativa con la gestión de políticas y experiencias basada en IA.

Inicio
Oficina
Iot/OT
BYOD
Sucursal

Potencie el futuro del trabajo con una protección completa y coherente para todos sus usuarios, dispositivos,
aplicaciones y datos dondequiera que estén.

malware icon

Sandbox/Análisis de malware

Los atacantes generan nuevas variantes de malware nunca antes vistas que no pueden ser detectadas por las soluciones tradicionales de sandboxing.

web security icon

Seguridad web

Los atacantes crean y lanzan páginas de phishing desconocidas a escala, lo que vuelve ineficaces los rastreadores web tradicionales.

dns security icon

Seguridad de DNS

El DNS es un protocolo esencial de Internet que transporta una cantidad significativa de tráfico bidireccional, lo que brinda a los atacantes la oportunidad de ocultar actividades maliciosas.

intrusion prevention system ips icon

Sistema de prevención de intrusiones

Los IPS tradicionales tienen dificultades para detener las amenazas ocultas en el tráfico cifrado, y sus métodos de detección basados en firmas son intrínsecamente lentos y no pueden adaptarse a la rápida evolución de los exploits de día cero.

saas security icon

Seguridad SaaS

Los enfoques de seguridad heredados tienen dificultades para garantizar la adopción generalizada de aplicaciones y datos de SaaS. Normalmente, carecen de una visibilidad completa, una clasificación precisa de los datos y los controles integrados necesarios para proteger a los usuarios y los dispositivos distribuidos.

GenAI Apps Security icon

Seguridad de las aplicaciones de GenAI

Proteger el rápido crecimiento de las aplicaciones de GenAI es todo un reto. Entre los principales obstáculos se incluyen la ausencia de un inventario claro de IA (IA en la sombra), la falta de políticas de gobernanza para los riesgos específicos de la IA, como la inyección de prompts, y los importantes riesgos de exposición de datos.

Data Loss Prevention icon

Prevención de la pérdida de datos (DLP)

A fin de reducir drásticamente el riesgo de que se produzca una filtración de datos en todas las aplicaciones y datos es necesario consolidar las capacidades de seguridad, incluida la DLP.

IoT Security icon

Seguridad de los dispositivos

La evolución revolucionaria de la seguridad de IoT/OT para descubrir, evaluar y proteger de forma proactiva todos los dispositivos de la empresa, incluidos aquellos gestionados, no gestionados y de IoT.

Cómo funciona

Potencie el futuro del trabajo con una protección completa y coherente para todos sus usuarios, dispositivos,
aplicaciones y datos dondequiera que estén.

GenAI
Nube pública
Internet
SaaS
Centro de datos
STRATACloud Manager
Cloud Manager
One Management
brain iconPrecision AI
ai as icondlp iconadv dns iconadv url iconadv wf iconsaas iconiot iconadv tp icon
app idApp-ID
user idUser-ID
app id mobileDevice-ID
1
2
user icon
3

1: Verificación continua de la confianza

Mantenga su entorno seguro al validar continuamente la confianza del usuario y del dispositivo durante toda la sesión. Detenga las cuentas comprometidas, bloquee los comportamientos de riesgo en tiempo real y proteja los datos confidenciales sin interrumpir la productividad de los usuarios.

2: Inspección continua de la seguridad

Detecte y evite cualquier actividad maliciosa con seguridad basada en IA para analizar todo el tráfico de usuarios en línea a medida que entra en la red. Garantice la verdadera seguridad de confianza cero con el acceso detallado de privilegios mínimos, la verificación continua de la confianza y la inspección de seguridad profunda y permanente para proteger a todos los usuarios, dispositivos, aplicaciones y datos en cualquier lugar.

3: Proteger todos los casos de uso

Automatice la verificación de confianza continua y la inspección de seguridad para todo el tráfico con capacidades integrales de seguridad web que coordinan la inteligencia a través de todos los vectores de ataque. Proteja a los trabajadores actuales que dependen de los navegadores al aislar los ataques web de día cero lejos de los dispositivos y los navegadores locales, ofreciendo un aislamiento superior de los navegadores sin sacrificar el rendimiento web.

global protect iconglobal protect iconprisma browser iconprisma browser icon
Sucursal
BYOD
Inicio
Usuarios
Oficina

Potencie su sucursal con la confianza cero basada en IA, la mejor conectividad y seguridad de su clase y una experiencia de usuario inigualable
en todas las aplicaciones.

detect and prevent icon

Estructura definida por la aplicación

Ofrezca un acceso directo a las aplicaciones que garantice una experiencia de usuario excepcional para todas las aplicaciones en cualquier lugar.

dns security icon

Sucursal de confianza cero

Proteja a los usuarios, los dispositivos de IoT y las redes frente a las amenazas emergentes mediante políticas adaptadas al contexto y la inspección continua de amenazas.

web security icon

Operaciones con tecnología de IA

Simplifique las operaciones de red y seguridad con herramientas integradas basadas en IA/ML para minimizar las interrupciones y mejorar la eficiencia.

Cómo funciona

Potencie su sucursal con la confianza cero basada en IA, la mejor conectividad y seguridad de su clase y una experiencia de usuario inigualable
en todas las aplicaciones.

Aplicaciones de IA
SaaS
Internet
ion sdwan iconION
SD-WAN
Nube pública
ion sdwan iconION
SD-WAN
Centro de datos
STRATACloud Manager
Cloud Manager
One Management
elastic networks iconRedes elásticas:garantiza el 100 % de la capacidad de la WAN
con control centralizado, incluso
durante los fallos.
prisma logo
Prisma Access
prisma logo
Prisma Access
FEC iconFEC
Pkt Dup iconPkt Dup
FEC iconFEC
Pkt Dup iconPkt Dup
1
2
3

1: Selección de rutas según la aplicación

Dirija automáticamente el tráfico de las aplicaciones de SaaS por la ruta directa de Internet de mejor rendimiento mediante políticas inteligentes definidas por la aplicación para garantizar un rendimiento óptimo.

2: El mejor rendimiento de aplicaciones de su clase

Ofrezca el mejor rendimiento para toda su cartera de aplicaciones privadas y de SaaS mediante una automatización granular basada en políticas para seleccionar dinámicamente la ruta de red óptima y priorizar el tráfico.

3: Seguridad de Confianza Cero

Proteja a los usuarios de sus sucursales, los dispositivos de IoT y las redes frente a las amenazas cambiantes con políticas adaptables y conscientes del contexto y servicios de seguridad avanzados, como DNS, URL y la prevención de amenazas.

ion sdwan iconION
SD-WAN
Sucursaladem icon
ion sdwan iconION
SD-WAN
Sucursaladem icon
ion sdwan iconION
SD-WAN
Sucursaladem icon
FEC iconFEC
FEC iconFEC
Pkt Dup iconPkt Dup
Pkt Dup iconPkt Dup

Conozca el único navegador seguro integrado de forma nativa con SASE. Extiende la protección de SASE sin interrupciones a todos los dispositivos, aportando a su empresa
una agilidad, seguridad y control inigualables.

Independent Workers icon

Trabajadores independientes

Habilite el acceso remoto seguro al implementar políticas de acceso de confianza cero y controles de datos granulares.

Revolutionize Data Protection icon

Revolucionar la protección de datos

Proteja los datos confidenciales de las aplicaciones y asegure el tráfico que podría ser difícil de descifrar.

BYOD security icon

BYOD

Las políticas de acceso de confianza cero se aplican en función de la identidad del usuario, la postura del dispositivo y el contexto de la sesión.

Safety Enable GenAI icon

Habilitar la GenAI de forma segura

Proteja los datos empresariales en las herramientas de GenAI y detenga el uso de la IA en la sombra no autorizada.

VDI Reduction icon

Reducción de la infraestructura de escritorio virtual (VDI)

Reduzca el costo y la complejidad de la VDI con una solución que se integra y desinstala en cuestión de minutos.

Cómo funciona

El trabajo en el navegador está exponiendo
a las organizaciones a amenazas y pérdida
de datos, tanto en dispositivos gestionados como
no gestionados.

Aplicaciones de IA
SaaS
Internet
Aplicaciones privadas en
la nube
Aplicaciones privadas en el
centro de datos

Asegure todo el trabajo en el navegador en
cualquier dispositivo, ya sea gestionado o
no gestionado.

STRATACloud Manager
Cloud Manager
One Management
Instale Prisma Browser con la mejor seguridad en minutos
Autenticación
del usuario
Postura del dispositivo
2
Acceda de forma segura a
aplicaciones de SaaS y a Internet
3
Servicios de CDSS
Se instalarán
localmente

Paso 1: Instalar y autenticar

Incorpore rápidamente a sus empleados con Prisma Browser. Lo descargarán e instalarán en cuestión de minutos en cualquier dispositivo, obteniendo acceso instantáneo a la web corporativa y a las aplicaciones de SaaS a través de una interfaz Chromium familiar. Los administradores gestionan todas las políticas de acceso condicional y la postura de seguridad de los dispositivos desde una única consola.

Paso 2: Acceder de modo seguro a aplicaciones de SaaS e Internet

Una vez que los usuarios y los dispositivos cumplen las políticas de acceso, los usuarios pueden empezar a trabajar con confianza en el navegador. El navegador refuerza la seguridad en el endpoint, creando un entorno seguro y aislado para acceder a las aplicaciones corporativas de SaaS, la web y la GenAI. Prisma Browser proporciona visibilidad total y protección de datos de última milla para cualquiera.

Paso 3: Instalar el CDSS localmente

Los usuarios también obtienen acceso seguro a aplicaciones privadas. Prisma Browser se integra de forma nativa con Prisma Access y Advanced Threat Prevention de Palo Alto Networks para permitir el acceso seguro a aplicaciones privadas.

1
Instale Prisma Browser
con la mejor seguridad de su clase
en minutos
mobile phone with apple and android logos
laptop icon
tablet icon
Dispositivos gestionados
mobile phone with apple and android logos
laptop icon
tablet icon
Dispositivos no gestionados
one management icon
Interfaz de
One Management

Seguridad de SaaSLos desafíos de Precision AI

Prevent data breaches everywhere icon

Prevenir las filtraciones de datos
en todas partes

Las filtraciones de datos pueden ocurrir en cualquier lugar, y para los usuarios es todo un desafío garantizar la seguridad de sus datos. Con el creciente uso de aplicaciones de SaaS, el riesgo de filtración de datos se ha vuelto más importante. Los usuarios se enfrentan al problema de proteger los datos confidenciales de accesos no autorizados, lo que puede acarrear pérdidas financieras, daños a la reputación y consecuencias legales.

Minimize inadvertent data exposure icon

Minimizar la exposición
involuntaria de datos

La exposición involuntaria de datos es una preocupación significativa para los usuarios, ya que puede producirse por diversos medios, como aplicaciones de SaaS con errores de configuración, controles de acceso deficientes o un cifrado inadecuado. Esto puede hacer que datos confidenciales queden expuestos a terceros no autorizados, causando perjuicios a personas y organizaciones.

Reduce malicious insider risk icon

Reducir el riesgo de información
privilegiada maliciosa

Las personas internas malintencionadas pueden suponer una amenaza significativa para la seguridad de una organización. Los usuarios se enfrentan al desafío de identificar y mitigar el riesgo que presentan las personas internas malintencionadas, que pueden poner en peligro datos confidenciales de forma intencionada o sin saberlo. Esto puede deberse a diversos factores, como la falta de formación, controles de acceso inadecuados o una supervisión insuficiente.

Shadow SaaS and Govern Access icon

Descubrir SaaS en la sombra y
gestionar el acceso

Los usuarios deben asegurarse de que sus aplicaciones de SaaS cumplan con las regulaciones y las normas pertinentes, como GDPR, CCPA e HIPAA. Puede ser una tarea difícil, ya que requiere garantizar que los datos se traten, almacenen y transmitan de acuerdo con esta normativa. El incumplimiento puede acarrear importantes multas, daños a la reputación y consecuencias legales.

Support privacy compliance icon

Apoyo a la privacidad
y el cumplimiento

SaaS en la sombra se refiere al uso de aplicaciones de SaaS no autorizadas dentro de una organización. Los usuarios se enfrentan al problema de descubrir y controlar el acceso a estas aplicaciones, lo que puede suponer un riesgo importante para la seguridad de los datos. Sin la visibilidad y el control adecuados, los usuarios pueden exponer inadvertidamente datos confidenciales a partes no autorizadas.

Cómo funciona
Seguridad de SaaSLos desafíos de Precision AI
Aplicaciones de IA
Internet
SaaS
Nube
Centro de datos
STRATACloud Manager
Cloud Manager
One Management
prisma logochrome logo
data motionDatos en movimiento
data restDatos en reposo
security iconSeguridad SaaS
circle x icondlp iconcircle plus iconadvwf iconcircle check icon
No autorizadoToleradoAutorizado
prisma accessprisma sd-wanprisma browser
officer iconofficer icon
1
2
3

Paso 1: Descubrir

El primer paso para proteger las aplicaciones de SaaS es descubrir todas las aplicaciones de SaaS que se utilizan en una organización. Esto incluye tanto las aplicaciones autorizadas como las no autorizadas. La solución de seguridad de SaaS de Palo Alto Networks utiliza el aprendizaje automático basado en la nube para descubrir aplicaciones de SaaS y proporcionar visibilidad del uso de estas aplicaciones.

Paso 2: Clasificar

Una vez descubiertas las aplicaciones de SaaS, el siguiente paso es clasificarlas en función de su perfil de riesgo. Esto implica evaluar los riesgos de seguridad asociados a cada aplicación, como la filtración de datos, el acceso no autorizado y el malware. La solución de seguridad de SaaS de Palo Alto Networks utiliza una base de datos de más de 15,000 aplicaciones de SaaS para clasificar las aplicaciones y proporcionar puntuaciones de riesgo.

Paso 3: Proteger

El último paso es proteger las aplicaciones de SaaS de los riesgos de seguridad. Esto implica implementar controles de seguridad, como controles de acceso, cifrado de datos y protección contra amenazas. La solución de seguridad de SaaS de Palo Alto Networks proporciona análisis e informes avanzados para ayudar a las organizaciones a comprender los riesgos para la seguridad de los datos que surgen del uso de aplicaciones de SaaS, y a crear políticas que permitan controlar el acceso a las aplicaciones de SaaS.

Sucursal
BYOD
Inicio
Usuarios
Oficina

Seguridad de AI AccessDesafíos de Precision AI

malware icon

Visibilidad en tiempo real
del uso de la IA

Obtener visibilidad en tiempo real de qué aplicaciones de GenAI se utilizan y quién las utiliza.

web security icon

Control
de acceso

Es necesario codificar sistemáticamente las estrategias de GenAI y aplicar políticas de acceso granulares para reducir la carga operativa y gestionar el riesgo con eficacia.

dns security icon

Protección integral
de datos

Prevenir la pérdida de datos confidenciales y defenderse de respuestas maliciosas es necesario para adoptar la IA de manera segura.

intrusion prevention system ips icon

Visibilidad de las aplicaciones de IA que
se entrenan con datos

La proliferación y la complejidad de las aplicaciones de GenAI dificultan la identificación, la categorización y la supervisión eficaz de su uso, lo que afecta la postura de seguridad general.

saas security icon

Riesgos para los datos derivados del auge de
las aplicaciones de GenAI

Las aplicaciones de GenAI son una fuente emergente de riesgo que puede exponer inadvertidamente datos confidenciales de la empresa, lo que conlleva importantes riesgos empresariales y de cumplimiento.

GenAI Apps Security icon

Habilitar el uso seguro de aplicaciones
de GenAI

La ausencia de políticas claras de uso de la GenAI y de habilitación técnica crea riesgos para los empleados, insatisfacción potencial y una posible elusión de las restricciones.

Cómo funciona
Seguridad de AI AccessDesafíos de Precision AI
Internet
SaaS
Aplicación de GenAI
Nube pública
Centro de datos
STRATACloud Manager
Cloud Manager
One Management
brain icon
circle x icondlp iconcircle plus iconadvwf iconcircle check icon
No autorizadoToleradoAutorizado
1
2
3

1: Descubrir las aplicaciones de IA en uso

Acceda al diccionario de aplicaciones GenAI más actualizado para descubrir y categorizar con precisión las aplicaciones, los agentes y los plugins de mercado GenAI. Visualice en tiempo real qué aplicaciones se utilizan y quién las utiliza.

2: Controlar el acceso a la IA y proteger los datos confidenciales

Clasifique las aplicaciones en autorizadas, toleradas o no autorizadas, y aplique controles de acceso sólidos. Los administradores pueden revocar el acceso en función del alcance de los privilegios y los factores de riesgo, y aplicar un control detallado sobre acciones como la carga y la descarga.

3: Coaching de usuarios en tiempo real

Reduzca el riesgo de los empleados con notificaciones y orientación a los usuarios directamente desde Seguridad de AI Access. Los empleados pueden comprender y corregir los comportamientos de riesgo cuando intentan acceder a aplicaciones GenAI no autorizadas o están a punto de infringir las políticas de uso de la IA.

prisma browser iconprisma browser icon
Sucursal
BYOD
Inicio
Usuarios
Oficina

La creciente complejidad de las redes, la acelerada adopción de la nube y una plantilla distribuida contribuyen a
los desafíos operativos, lo que se traduce en experiencias de usuario degradadas y equipos de TI sobrecargados.

Poor User Experience icon

Mala experiencia del usuario

Aplicaciones lentas, alta latencia y rendimiento incongruente.

Blind Spots icon

Puntos ciegos

Sin visibilidad de los problemas de SaaS, la nube y la red.

Troubleshooting Delays icon

Retrasos en la resolución de problemas

Es difícil determinar las causas y los plazos de resolución son extensos.

Monitoring icon

Supervisión

Problemas detectados tras las quejas de los usuarios.

Cómo funciona

Acelere el rendimiento de las aplicaciones para todos los usuarios y prevenga de forma proactiva los problemas de rendimiento con visibilidad
en tiempo real del recorrido del usuario para cada aplicación web.

Ver y solucionar los problemas
de conectividad del usuario
Prisma AccessInstalar el agente ADEM con GPMonitorización sintética
Aplicaciones de GenAI
Internet
SaaS
Nube
Centro de datos
Supervise las experiencias
digitales de los usuarios
STRATACloud Manager
Cloud Manager
One Management
Prisma Accessadem logo
Supervisión sintética
lock iconserver rack icon
dashboard indicator icon
dashboard indicator icon
network capability iconnetwork capability iconnetwork capability iconnetwork capability icon
Supervisión de endpointsping iconcpu iconmonitoring icon
ping iconcpu iconmonitoring iconSupervisión de endpoints
1
Prisma Access
2
Instale el agente ADEM
con GP
3
Supervisión
sintética

1: Experiencia de usuario mejorada

Aumente hasta cinco veces el rendimiento de una aplicación con App Acceleration.

2: Instalar el agente ADEM con GlobalProtect

Mejore drásticamente la experiencia de sus usuarios en las aplicaciones con una solución que usa modelos predictivos para anticiparse al comportamiento del usuario y obtener previamente el contenido dinámico más relevante.

3: Supervisión sintética

Adelántese a los desafíos de rendimiento de los usuarios con visibilidad de extremo a extremo y perspectivas en tiempo real en toda su red con la gestión autónoma de la experiencia digital.

Sucursal
Usuario seguro
BYOD
Usuarios
adem icon
Supervisión de usuarios reales (RUM)
basada en explorador
adem icon

Acelere el rendimiento de las aplicaciones para todos los usuarios y prevenga de forma proactiva los problemas de rendimiento con visibilidad
en tiempo real del recorrido del usuario para cada aplicación web.

Mission-critical apps icon

Experiencia de usuario lenta en
aplicaciones de misión crítica

Los usuarios experimentan un rendimiento lento al acceder a aplicaciones de misión crítica, lo que se traduce en una pérdida de productividad y eficiencia.

No visibility into network activity icon

Los administradores no tienen visibilidad
de la actividad de la red

Los administradores carecen de visibilidad de la actividad de la red, lo que dificulta la supervisión y gestión del tráfico, la seguridad y el rendimiento de la red.

Consumer-grade connectivity icon

Conectividad de consumo
sin SLA para empresas

Los usuarios dependen de una conectividad de consumo que carece de acuerdos de nivel de servicio (SLA) de nivel empresarial, lo que da lugar a conexiones poco fiables y poco seguras.

Poor internet access icon

Los usuarios suelen reducir
la seguridad para ganar velocidad

Los usuarios, frustrados por la lentitud de la aplicación, eliminarán los controles de seguridad con la esperanza de acelerar la aplicación para poder terminar el trabajo.

Cómo funciona

Acelere el rendimiento de las aplicaciones para todos los usuarios y prevenga de forma proactiva los problemas de rendimiento con visibilidad
en tiempo real del recorrido del usuario para cada aplicación web.

ServiceNow
Zoom
Internet
SaaS
Centro de datos
Google Drive
SAP
STRATACloud Manager
Cloud Manager
One Management
1
3 icons
Contexto
de aplicación
con contenido
dinámico
speed dahsboard icon
Contexto
de aplicación
con contenido
dinámico
speed dahsboard icon
network capability iconCapacidad de la red
network capability iconCapacidad de la red
adem logoadem logo
Prisma Accessadem logo
prisma accessprisma sd-wanprisma browser
Capacidad del dispositivo
Capacidad del dispositivo
2
Rendimiento de las aplicaciones: Aumenta la velocidad de las aplicaciones SaaS y privadas hasta cinco veces más rápido que el acceso directo a Internet.
3

1: Optimización dinámica del rendimiento: Visibilidad por usuario

Obtenga información en tiempo real sobre las características de la red, los dispositivos y las aplicaciones de cada usuario. Esto le permitirá comprender sus necesidades específicas y adaptar el rendimiento para mejorar la experiencia.

2: Optimización de la experiencia de cada usuario en tiempo real

App Acceleration crea un perfil de flujo personalizado para cada usuario con el fin de maximizar su rendimiento y compensar sin problemas las perturbaciones de la red. Esto garantiza el mejor rendimiento posible para cada individuo.

3: Experiencia de SaaS y entrega de contenido mejoradas

Aceleramos el contenido dinámico en aplicaciones de SaaS de misión crítica, ofreciéndolo más rápido para aportar una mejor experiencia de usuario. Esto se logra mediante la computación proactiva de contenido, lo que permite la entrega instantánea a petición del usuario.

Sucursal
Usuario seguro
BYOD
Usuarios
adem iconadem iconadem icon

Hable con un experto en SASE

¿Está preparado para potenciar su fuerza de trabajo híbrida con una única solución en la nube? Rellene el siguiente formulario para ponerse en contacto con un experto de Prisma SASE y descubra cómo puede simplificar las operaciones, mejorar la seguridad y ofrecer una experiencia de usuario excepcional.