top of page

Codez vers la sécurité du cloud avec Prisma Cloud par
Réseaux Palo Alto

Sécurisez votre environnement de la conception à l'exécution

Sécurité des codes
Identifiez et corrigez les risques avant l’exécution

Sécurité de l'infrastructure en tant que code (IaC)

  • Soutenu par la communauté

  • Intégrations conviviales pour les développeurs

  • Correctifs automatisés

  • Garde-corps intégrés

  • Repères de conformité

  • Sécurité des secrets

Sécurité des secrets

  • Plus de 100 bibliothèques de signatures

  • Modèle d'entropie affiné

  • Visualisation de la chaîne d'approvisionnement

  • Large couverture

  • Pré-validation de détection dans les pipelines VCS et CI

  • Détection dans les charges de travail et les applications en cours d'exécution.

Sécurité CI/CD

  • Cartographie CI/CD basée sur des graphiques

  • Inventaire complet d’outils d’ingénierie

  • Gestion de l'état du pipeline

  • Conseils de correction exploitables

Analyse de la composition logicielle (SCA)

  • Construit sur des sources fiables

  • Intégrations conviviales pour les développeurs

  • Analyse illimitée de l'arborescence des dépendances

  • Corrections de changement de version

  • Analyse des licences et rapports d'audit

  • Règles d'application personnalisées

Protection des infrastructures
Protégez et renforcez les actifs cloud de vos applications

Gestion de la posture de sécurité du cloud

  • Visibilité, conformité et gouvernance

  • Détection des menaces

  • Sécurité des données

Gestion des droits d'infrastructure cloud

  • Autorisations efficaces sur le réseau

  • Autorisations de redimensionnement

  • Enquête sur les droits IAM

  • Intégration IdP

  • Correction automatisée

Visibilité de l'API

  • Découverte d'API

  • Profilage des risques API

  • Protection en temps réel

  • Options de déploiement flexibles

  • Correctifs virtuels

Analyse de charge de travail sans agent

  • Coder vers la visibilité dans le cloud

  • Gestion des vulnérabilités

  • Analyse de la composition logicielle (SCA)

  • Intégration CI/CD

Protection d'exécution
Arrêtez les menaces actives grâce à des sauvegardes et une stratégie de défense intégrées

Détection des menaces

  • Détection des anomalies de réseau

  • analyse du comportement des utilisateurs et des entités

  • Détection des menaces basée sur les renseignements sur les menaces

  • Contrôle granulaire sur les faux positifs et négatifs

Sécurité de l'hôte

  • Gestion des vulnérabilités

  • Conformité de l'hôte

  • Défense d'exécution

  • Numérisation d'images

  • Découverte automatique

Sécurité sans serveur

  • Gestion des vulnérabilités

  • Conformité

  • Analyse CI/CD et référentiel

  • Visibilité d'exécution

  • Défense d'exécution

Sécurité des applications Web et des API

  • Protection OWASP Top 10

  • Sécurité des API

  • Profilage des risques API

  • Gestion des risques liés aux robots

  • Protection contre les DoS

  • Visibilité continue

  • Correctifs virtuels

  • Contrôle d'accès

bottom of page