Vea por qué las organizaciones se pasan a SASE

Elija uno de los siguientes temas para comprender cómo contribuye cada componente a una arquitectura SASE unificada.

Centro de datos
Internet
Nube
SaaS
Aplicaciones de IA
Gestión y
operaciones unificadas
Strata Cloud Manager con AIOps y Copilot integrados
La mejor seguridad de su clase
y una experiencia
del usuario excepcional
Seguridad de las redes centralesSeguridad de datosSeguridad de dispositivosExperiencia del usuario
Componentes
de Prisma SASE
prisma accessprisma sd-wanprisma browser

Proteger todos los casos de uso

Aplique de forma coherente una auténtica seguridad zero trust y reduzca el riesgo de infracciones con un control de acceso dinámico y adaptable.

Garantice la resiliencia operativa y experiencia del usuario excepcional

Ofrezca la mejor experiencia del usuario y evite interrupciones de la actividad empresarial con una capacidad de recuperación a escala de la nube para todo el tráfico.

Simplifique la resolución de problemas y la gestión de políticas

Reduzca la sobrecarga operativa con la gestión de políticas y experiencias basada en IA.

Inicio
Oficina
IoT/TO
Dispositivos personales
Sucursal

Potencie el futuro del trabajo con una protección completa y coherente para todos sus usuarios, dispositivos,
aplicaciones y datos, estén donde estén.

malware icon

Analysis de malware/sandbox

Los atacantes generan nuevas variantes de malware nunca vistas que no pueden ser detectadas por las soluciones tradicionales de sandboxing.

web security icon

Seguridad web

Los atacantes crean y lanzan páginas de phishing desconocidas a gran escala, haciendo ineficaces los rastreadores web tradicionales.

dns security icon

DNS Security

El DNS es un protocolo esencial de Internet y transporta una cantidad significativa de tráfico bidireccional, lo que ofrece a los atacantes la oportunidad de ocultar actividades maliciosas.

intrusion prevention system ips icon

Sistema de prevención de intrusiones

Los IPS tradicionales tienen dificultades para detener las amenazas ocultas en el tráfico cifrado y sus métodos de detección basados en firmas son intrínsecamente lentos para adaptarse a la rápida evolución de los exploits de día cero.

saas security icon

SaaS Security

Los enfoques de seguridad obsoletos tienen dificultades para garantizar la adopción generalizada de datos y aplicaciones SaaS. Normalmente carecen de la visibilidad completa, la clasificación precisa de los datos y los controles integrados necesarios para proteger a los usuarios y dispositivos distribuidos.

GenAI Apps Security icon

Seguridad de las aplicaciones de GenAI

Proteger el rápido crecimiento de las aplicaciones de GenAI es todo un reto. Entre los principales obstáculos figuran la ausencia de un inventario claro de IA (IA en la sombra), la falta de políticas de gobernanza para los riesgos específicos de la IA, como la inyección de prompts y los importantes riesgos de exposición de datos.

Data Loss Prevention icon

Prevención de pérdida de datos

Para reducir drásticamente el riesgo de que se produzca una filtración de datos en todas las aplicaciones y datos es necesario consolidar las capacidades de seguridad, incluida la prevención de pérdida de datos (DLP).

IoT Security icon

Device Security

La revolucionaria evolución de la seguridad IoT/OT para descubrir, evaluar y proteger de forma proactiva todos los dispositivos de la empresa, ya sean gestionados, no gestionados o IoT.

¿Cómo funciona?

Potencie el futuro del trabajo con una protección completa y coherente para todos sus usuarios, dispositivos,
aplicaciones y datos, estén donde estén.

GenAI
Nube pública
Internet
SaaS
Centro de datos
STRATACloud Manager
Cloud Manager
Una gestión
brain iconPrecision AI
ai as icondlp iconadv dns iconadv url iconadv wf iconsaas iconiot iconadv tp icon
app idApp-ID
user idUser-ID
app id mobileDevice-ID
1
2
user icon
3

1: VERIFICACIÓN DE CONFIANZA CONTINUA

Mantenga su entorno seguro validando continuamente la confianza del usuario y del dispositivo durante toda la sesión. Detenga las cuentas comprometidas, bloquee los comportamientos peligrosos en tiempo real y proteja los datos sensibles sin interrumpir la productividad de los usuarios.

2: Inspección continua de la seguridad

Detecte y evite cualquier actividad maliciosa con seguridad basada en IA para analizar todo el tráfico de usuarios en línea a medida que entra en la red. Garantice una verdadera seguridad Zero Trust con acceso de privilegios mínimos y control granular, verificación continua de la confianza e inspección de seguridad profunda y constante para proteger a todos los usuarios, dispositivos, aplicaciones y datos en cualquier lugar.

3: Proteger todos los casos de uso

Automatice la verificación continua de la confianza y la inspección de seguridad para todo el tráfico con capacidades de seguridad web integrales que coordinan la inteligencia en todos los vectores de ataque. Proteja a los trabajadores actuales que dependen de los navegadores aislando los ataques Web de día cero lejos de los dispositivos y navegadores locales, ofreciendo un aislamiento superior de los navegadores sin sacrificar el rendimiento Web.

global protect iconglobal protect iconprisma browser iconprisma browser icon
Sucursal
Dispositivos personales
Inicio
Usuarios
Oficina

Potencie su sucursal con Zero Trust basado en IA, la mejor conectividad y seguridad de su clase y una experiencia del
usuario inigualable para todas las aplicaciones.

detect and prevent icon

Tejido definido por aplicaciones

Ofrezca un acceso directo a las aplicaciones que garantice una experiencia de usuario excepcional para todas las aplicaciones en cualquier lugar.

dns security icon

Sucursal Zero Trust

Proteja a los usuarios, los dispositivos IoT y las redes frente a las amenazas emergentes mediante políticas sensibles al contexto e inspección continua de amenazas.

web security icon

Operaciones basadas en la IA

Simplifique las operaciones de red y seguridad con herramientas integradas basadas en aprendizaje automático e IA para minimizar las interrupciones y mejorar la eficiencia.

¿Cómo funciona?

Potencie su sucursal con Zero Trust basado en IA, la mejor conectividad y seguridad de su clase y una experiencia del
usuario inigualable para todas las aplicaciones.

Aplicaciones de IA
SaaS
Internet
ion sdwan iconION
SD-WAN
Nube pública
ion sdwan iconION
SD-WAN
Centro de datos
STRATACloud Manager
Cloud Manager
Una gestión
elastic networks iconRedes elásticas:Garantiza el 100 % de la capacidad de la WAN
con control centralizado, incluso
durante los fallos.
prisma logo
Prisma Access
prisma logo
Prisma Access
FEC iconFEC
Pkt Dup iconPkt Dup
FEC iconFEC
Pkt Dup iconPkt Dup
1
2
3

1: Selección de ruta según el reconocimiento de aplicaciones

Dirija automáticamente el tráfico de aplicaciones SaaS por la ruta directa de Internet de mejor rendimiento mediante políticas inteligentes definidas por la aplicación para garantizar un rendimiento óptimo.

2: El mejor rendimiento de aplicaciones de su clase

Ofrezca el mejor rendimiento de su clase para toda su cartera de aplicaciones privadas y SaaS aplicando una automatización granular basada en políticas para seleccionar dinámicamente la ruta de red óptima y priorizar el tráfico.

3: COMPLETA

Proteja a los usuarios de sus sucursales, los dispositivos IoT y las redes frente a las amenazas cambiantes con políticas adaptables y conscientes del contexto, y servicios de seguridad avanzados, como DNS, URL y prevención de amenazas.

ion sdwan iconION
SD-WAN
Sucursaladem icon
ion sdwan iconION
SD-WAN
Sucursaladem icon
ion sdwan iconION
SD-WAN
Sucursaladem icon
FEC iconFEC
FEC iconFEC
Pkt Dup iconPkt Dup
Pkt Dup iconPkt Dup

Conozca el único navegador seguro integrado de forma nativa con SASE. Extiende la protección SASE de forma transparente a todos los dispositivos, aportando a su empresa
una agilidad, seguridad y control inigualables.

Independent Workers icon

Trabajadores independientes

Habilite el acceso remoto seguro aplicando políticas de acceso de confianza cero y controles de datos granulares.

Revolutionize Data Protection icon

Revolucionar la protección de datos

Proteja los datos sensibles de las aplicaciones y asegure el tráfico que podría ser difícil de descifrar.

BYOD security icon

Dispositivos

Las políticas de acceso de confianza cero se aplican en función de la identidad del usuario, la postura del dispositivo y el contexto de la sesión.

Safety Enable GenAI icon

Habilitación segura de GenAI

Proteja los datos de la empresa en las herramientas GenAI y detenga el uso de la IA en la sombra no aprobada.

VDI Reduction icon

Reducción de VDI

Reduzca el coste y la complejidad de la VDI con una solución que se integra y desinstala en cuestión de minutos.

¿Cómo funciona?

El trabajo en el navegador está exponiendo a las organizaciones
a amenazas y pérdida de datos
tanto en dispositivos gestionados como
no gestionados.

Aplicaciones de IA
SaaS
Internet
Aplicaciones privadas en la
nube
Aplicaciones privadas en el
centro de datos

Proteja todo el trabajo en el navegador en
cualquier dispositivo: gestionados y
no gestionados.

STRATACloud Manager
Cloud Manager
Una gestión
Instale Prisma Browser con la mejor seguridad de su clase en minutos
Autenticación
de usuarios
Postura del dispositivo
2
Acceda de forma segura a
Internet y aplicaciones SaaS
Los
3
servicios de CDSS
se instalarán
localmente

Paso 1: Instalar y autenticar

Incorpore rápidamente a sus empleados con Prisma Browser. Lo descargarán e instalarán en cuestión de minutos en cualquier dispositivo, obteniendo acceso instantáneo a la web corporativa y a las aplicaciones SaaS a través de una interfaz Chromium familiar. Los administradores gestionan todas las políticas de acceso condicional y la postura de seguridad de los dispositivos desde una única consola.

Paso 2: Acceda de forma segura a Internet y aplicaciones SaaS

Una vez que los usuarios y los dispositivos cumplen las políticas de acceso, los usuarios pueden empezar a trabajar con confianza en el navegador. El navegador refuerza la seguridad en el endpoint, creando un entorno seguro y aislado para acceder a las aplicaciones corporativas SaaS, web y GenAI. Prisma Browser proporciona visibilidad total y protección de datos de último tramo para cualquier.

Paso 3: El CDSS se instala localmente

Los usuarios también obtienen acceso seguro a aplicaciones privadas. Prisma Browser se integra de forma nativa con Prisma Access y Advanced Threat Prevention de Palo Alto Networks para habilitar el acceso seguro a aplicaciones privadas.

1
Instale Prisma Browser
con la mejor seguridad
de su clase en minutos
mobile phone with apple and android logos
laptop icon
tablet icon
Dispositivos gestionados
mobile phone with apple and android logos
laptop icon
tablet icon
Dispositivos no gestionados
one management icon
Una interfaz de
gestión

Retos de SaaS SecurityPrecision AI

Prevent data breaches everywhere icon

Prevenir las violaciones de datos
en todas partes

Las filtraciones de datos pueden producirse en cualquier lugar, y para los usuarios es todo un reto garantizar la seguridad de sus datos. Con el creciente uso de aplicaciones SaaS, el riesgo de filtración de datos se ha vuelto más importante. Los usuarios se enfrentan al problema de proteger sus datos sensibles de accesos no autorizados, lo que puede acarrear pérdidas financieras, daños a su reputación y consecuencias legales.

Minimize inadvertent data exposure icon

Minimice la exposición
involuntaria de datos

La exposición involuntaria de datos es una preocupación importante para los usuarios, ya que puede producirse por diversos medios, como aplicaciones SaaS mal configuradas, controles de acceso deficientes o un cifrado inadecuado. Esto puede dar lugar a que datos sensibles queden expuestos a terceros no autorizados, causando perjuicios a personas y organizaciones.

Reduce malicious insider risk icon

Reduzca el riesgo interno
malintencionado

El personal interno malintencionado puede suponer una amenaza significativa para la seguridad de una organización. Los usuarios se enfrentan al reto de identificar y mitigar el riesgo que suponen los intrusos malintencionados, que pueden poner en peligro datos sensibles de forma intencionada o no. Esto puede deberse a diversos factores, como la falta de formación, unos controles de acceso inadecuados o una supervisión insuficiente.

Shadow SaaS and Govern Access icon

Descubra Shadow SaaS y
controle el acceso

Los usuarios deben asegurarse de que sus aplicaciones SaaS cumplan con las regulaciones y normas pertinentes, como RGPD, CCPA e HIPAA. Puede ser una tarea difícil, ya que requiere garantizar que los datos se tratan, almacenan y transmiten de acuerdo con estas normativas. El incumplimiento puede acarrear importantes multas, daños a la reputación y consecuencias jurídicas.

Support privacy compliance icon

Apoye la privacidad
y el cumplimiento

Shadow SaaS hace referencia al uso de aplicaciones SaaS no autorizadas dentro de una organización. Los usuarios se enfrentan al problema de descubrir y gobernar el acceso a estas aplicaciones, lo que puede suponer un riesgo importante para la seguridad de los datos. Sin la visibilidad y el control adecuados, los usuarios pueden exponer inadvertidamente datos sensibles a partes no autorizadas.

¿Cómo funciona?
Retos de SaaS SecurityPrecision AI
Aplicaciones de IA
Internet
SaaS
Nube
Centro de datos
STRATACloud Manager
Cloud Manager
Una gestión
prisma logochrome logo
data motionDatos en movimiento
data restDatos en reposo
security iconSaaS Security
circle x icondlp iconcircle plus iconadvwf iconcircle check icon
No autorizadoToleradoAutorizado
prisma accessprisma sd-wanprisma browser
officer iconofficer icon
1
2
3

Paso 1: Descubrimiento

El primer paso para proteger las aplicaciones SaaS es descubrir todas las aplicaciones SaaS que se están utilizando en una organización. Esto incluye tanto las aplicaciones autorizadas y no autorizadas. La solución SaaS Security de Palo Alto Networks utiliza el aprendizaje automático basado en la nube para descubrir aplicaciones SaaS y proporcionar visibilidad del uso de aplicaciones SaaS.

Paso 2: Clasificar

Una vez descubiertas las aplicaciones SaaS, el siguiente paso es clasificarlas en función de su perfil de riesgo. Esto implica evaluar los riesgos de seguridad asociados a cada aplicación, como la violación de datos, el acceso no autorizado y el malware. La solución SaaS Security de Palo Alto Networks utiliza una base de datos de más de 15.000 aplicaciones SaaS para clasificar las aplicaciones y proporcionar puntuaciones de riesgo.

Paso 3: Protección

El último paso es proteger las aplicaciones SaaS de los riesgos de seguridad. Esto implica implantar controles de seguridad como controles de acceso, cifrado de datos y protección frente a amenazas. La solución SaaS Security de Palo Alto Networks proporciona análisis e informes avanzados para ayudar a las organizaciones a comprender los riesgos para la seguridad de los datos del uso de aplicaciones SaaS y crear políticas para controlar el acceso a las aplicaciones SaaS.

Sucursal
Dispositivos personales
Inicio
Usuarios
Oficina

Retos de AI Access SecurityPrecision AI

malware icon

Visibilidad en tiempo real
del uso de la IA

Para obtener visibilidad en tiempo real sobre qué aplicaciones de GenAI se están utilizando y quién las está utilizando.

web security icon

Control de
acceso

Es necesario sistematizar la codificación de las estrategias de GenAI y aplicar políticas de acceso granulares para reducir la carga operativa y gestionar el riesgo de manera eficaz.

dns security icon

Protección de
datos integral

Prevenir la pérdida de datos sensibles y defenderse de respuestas malintencionadas es necesario para la adopción segura de la IA.

intrusion prevention system ips icon

Visibilidad de las aplicaciones de IA que
se entrenan con datos

La proliferación y complejidad de las aplicaciones GenAI dificultan la identificación, clasificación y supervisión eficaz del uso, lo que afecta la postura de seguridad a nivel general.

saas security icon

Riesgos para los datos derivados
del auge de las aplicaciones GenAI

Las aplicaciones GenAI son una fuente emergente de riesgo que puede exponer inadvertidamente datos sensibles de la empresa, lo que conlleva importantes riesgos empresariales y de cumplimiento normativo.

GenAI Apps Security icon

Habilite el uso seguro
de la aplicación GenAI

La ausencia de políticas claras de uso de GenAI y de habilitación técnica crea riesgos para los empleados, posible insatisfacción y posible evasión de las restricciones.

¿Cómo funciona?
Retos de AI Access SecurityPrecision AI
Internet
SaaS
Aplicación GenAI
Nube pública
Centro de datos
STRATACloud Manager
Cloud Manager
Una gestión
brain icon
circle x icondlp iconcircle plus iconadvwf iconcircle check icon
No autorizadoToleradoAutorizado
1
2
3

1: Descubra las aplicaciones de IA en uso

Acceda al diccionario de aplicaciones GenAI más actualizado para descubrir y clasificar con precisión aplicaciones, agentes y plugins de marketplace de GenAI. Conozca en tiempo real qué aplicaciones se utilizan y quién las utiliza.

2: Controlar el acceso a la IA y proteger los datos sensibles

Clasifique las aplicaciones como sancionadas, toleradas o no sancionadas, y aplique controles de acceso sólidos. Los administradores pueden revocar el acceso en función del alcance de los privilegios y los factores de riesgo, así como aplicar un control detallado sobre acciones como la carga y la descarga.

3: Formación de usuarios en tiempo real

Reduzca de forma proactiva el riesgo de los empleados con notificaciones y formación de usuarios directamente desde AI Access Security. De este modo, los empleados podrán entender qué comportamientos son de riesgo y corregirlos; por ejemplo, intentar acceder a aplicaciones de GenAI no autorizadas o infringir las políticas de uso de la IA.

prisma browser iconprisma browser icon
Sucursal
Dispositivos personales
Inicio
Usuarios
Oficina

La creciente complejidad de las redes, la acelerada adopción de la nube y una plantilla distribuida contribuyen a los retos operativos
, lo que se traduce en experiencias de usuario degradadas y equipos de TI sobrecargados.

Poor User Experience icon

Experiencia del usuario deficiente

Aplicaciones lentas, alta latencia y rendimiento incoherente.

Blind Spots icon

Puntos ciegos

Sin visibilidad de los problemas de SaaS, la nube y la red.

Troubleshooting Delays icon

Retrasos en la resolución de problemas

Difícil determinar las causas, largos plazos de resolución.

Monitoring icon

Supervisión

Problemas detectados tras las quejas de los usuarios.

¿Cómo funciona?

Acelere el rendimiento de las aplicaciones para todos los usuarios y prevenga de forma proactiva los problemas de rendimiento con visibilidad en tiempo real
del recorrido del usuario para cada aplicación web.

Ver y solucionar los problemas
de conectividad de los usuarios
Prisma AccessInstalar el agente ADEM con GPSupervisión sintética
Aplicaciones GenAI
Internet
SaaS
Nube
Centro de datos
Supervise las experiencias
digitales de los usuarios
STRATACloud Manager
Cloud Manager
Una gestión
Prisma Accessadem logo
Supervisión sintética
lock iconserver rack icon
dashboard indicator icon
dashboard indicator icon
network capability iconnetwork capability iconnetwork capability iconnetwork capability icon
Supervisión de endpointsping iconcpu iconmonitoring icon
ping iconcpu iconmonitoring iconSupervisión de endpoints
1
Prisma Access
2
Instalar el agente ADEM
con GP
3
Supervisión
sintética

1: Experiencia de usuario óptima

Aumente hasta 5 veces el rendimiento de una aplicación con la aceleración de aplicaciones.

2: Instalar el agente ADEM con GlobalProtect

Mejore drásticamente la experiencia de sus usuarios con una solución que utiliza modelos predictivos para anticiparse al comportamiento del usuario y obtener previamente el contenido dinámico más relevante.

3: Supervisión sintética

Adelántese a los retos de rendimiento de los usuarios con visibilidad de extremo a extremo y perspectivas en tiempo real en toda su red con la Gestión autónoma de la experiencia digital.

Sucursal
Usuario seguro
Dispositivos personales
Usuarios
adem icon
Supervisión de usuario
real basada en navegador (RUM)
adem icon

Acelere el rendimiento de las aplicaciones para todos los usuarios y prevenga de forma proactiva los problemas de rendimiento con
visibilidad en tiempo real del recorrido del usuario para cada aplicación web.

Mission-critical apps icon

Experiencia de usuario lenta en
aplicaciones de misión crítica

Los usuarios experimentan un rendimiento lento al acceder a aplicaciones de misión crítica, lo que se traduce en una pérdida de productividad y eficiencia.

No visibility into network activity icon

Los administradores no tienen visibilidad
de la actividad de la red

Los administradores carecen de visibilidad de la actividad de la red, lo que dificulta la supervisión y gestión del tráfico, la seguridad y el rendimiento de la red.

Consumer-grade connectivity icon

Conectividad de consumo
sin SLA para empresas

Los usuarios dependen de una conectividad de consumo que carece de acuerdos de nivel de servicio (SLA) de nivel empresarial, lo que da lugar a conexiones poco fiables y poco seguras.

Poor internet access icon

Los usuarios suelen reducir la
seguridad para mejorar la velocidad

Los usuarios, frustrados por la lentitud de la aplicación, eliminarán los controles de seguridad con la esperanza de acelerar la aplicación para poder terminar su trabajo.

¿Cómo funciona?

Acelere el rendimiento de las aplicaciones para todos los usuarios y prevenga de forma proactiva los problemas de rendimiento con
visibilidad en tiempo real del recorrido del usuario para cada aplicación web.

ServiceNow
Zoom
Internet
SaaS
Centro de datos
Google Drive
SAP
STRATACloud Manager
Cloud Manager
Una gestión
1
3 icons
Contenido
dinámico
Contexto de
aplicaciones
speed dahsboard icon
Contenido
dinámico
Contexto de
aplicaciones
speed dahsboard icon
network capability iconCapacidad de la red
network capability iconCapacidad de la red
adem logoadem logo
Prisma Accessadem logo
prisma accessprisma sd-wanprisma browser
Capacidad del dispositivo
Capacidad del dispositivo
2
Rendimiento de la aplicación: Aumenta la velocidad de las aplicaciones SaaS y privadas hasta 5 veces en comparación con el acceso directo a Internet.
3

1: Optimización dinámica del rendimiento: Visibilidad por usuario

Obtenga información en tiempo real sobre las características de la red, los dispositivos y las aplicaciones de cada usuario. Esto le permite comprender sus necesidades específicas y adaptar el rendimiento para una experiencia inigualable.

2: Optimice la experiencia de cada usuario en tiempo real

La aceleración de aplicaciones crea un perfil de flujo personalizado para cada usuario con el fin de maximizar su rendimiento y compensar sin problemas las perturbaciones de la red. Esto garantiza el mejor rendimiento posible para cada individuo.

3: Experiencia SaaS y entrega de contenido mejoradas

Aceleramos el contenido dinámico en aplicaciones SaaS de misión crítica, ofreciéndolo más rápidamente para una mejor experiencia del usuario. Esto se consigue mediante la computación proactiva de contenido, lo que permite la entrega instantánea a petición del usuario.

Sucursal
Usuario seguro
Dispositivos personales
Usuarios
adem iconadem iconadem icon

Hable con un experto en SASE

¿Preparado para potenciar sus plantillas híbridas con una única solución en la nube? Rellene el siguiente formulario para ponerse en contacto con un experto de Prisma SASE y descubra cómo puede simplificar las operaciones, mejorar la seguridad y ofrecer una experiencia de usuario excepcional.