top of page

Seguridad desde el código hasta la nube con Prisma Cloud de Palo Alto Networks

Proteja su entorno desde el diseño hasta el tiempo de ejecución

Seguridad del código
Identificar y remediar riesgos antes del tiempo de ejecución

Seguridad de infraestructura como código (IaC)

  • Respaldado por la comunidad

  • Integraciones amigables para desarrolladores

  • Correcciones automatizadas

  • Barandillas incorporadas

  • Puntos de referencia de cumplimiento

  • Seguridad de Secretos

Seguridad Secretos

  • Biblioteca de más de 100 firmas

  • Modelo de entropía ajustado

  • Visualización de la cadena de suministro

  • Amplia cobertura

  • Detección previa de confirmación en VCS y CI Pipelines

  • Detección en cargas de trabajo y aplicaciones en ejecución.

Seguridad CI/CD

  • Mapeo de CI/CD basado en gráficos

  • Inventario completo de herramientas de ingeniería

  • Gestión de la postura de la tubería

  • Guía de solución práctica

Análisis de composición de software (SCA)

  • Basado en fuentes confiables

  • Integraciones amigables para los desarrolladores

  • Escaneo ilimitado del árbol de dependencias

  • Correcciones de aumento de versión

  • Análisis de licencias e informes de auditoría.

  • Reglas de aplicación personalizadas

Protección de infraestructura
Proteja y fortalezca los activos de su aplicación en la nube

Gestión de la postura de seguridad en la nube

  • Visibilidad, Cumplimiento y Gobernanza

  • Detección de amenazas

  • Seguridad de datos

Gestión de derechos de infraestructura en la nube

  • Permisos efectivos en la red

  • Permisos de ajuste de tamaño

  • Investigación de derechos de IAM

  • Integración de proveedores de identidad

  • Remediación automatizada

Visibilidad de API

  • Descubrimiento de API

  • Perfil de riesgo API

  • Protección en tiempo real

  • Opciones de implementación flexibles

  • Parches virtuales

Escaneo de cargas de trabajo sin agentes

  • Visibilidad del código a la nube

  • Gestión de vulnerabilidades

  • Análisis de composición de software (SCA)

  • Integración CI/CD

Protección en tiempo de ejecución
Detenga las amenazas activas con medidas de protección integradas y una estrategia de defensa

Detección de amenazas

  • Detección de anomalías en la red

  • análisis del comportamiento de usuarios y entidades

  • Detección de amenazas basada en inteligencia de amenazas

  • Control granular de falsos positivos y negativos.

Seguridad del anfitrión

  • Gestión de vulnerabilidades

  • Cumplimiento del anfitrión

  • Defensa en tiempo de ejecución

  • Escaneo de imágenes

  • Descubrimiento automático

Seguridad sin servidor

  • Gestión de vulnerabilidades

  • Cumplimiento

  • CI/CD y escaneo de repositorios

  • Visibilidad en tiempo de ejecución

  • Defensa en tiempo de ejecución

Seguridad de aplicaciones web y API

  • OWASP Top 10 de protección

  • seguridad API

  • Perfil de riesgo API

  • Gestión de riesgos de robots

  • Protección DoS

  • Visibilidad continua

  • Parches virtuales

  • Control de acceso

bottom of page