* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr) * Cap sur la démocratisatio... # Cap sur la démocratisation des contrôles des privilèges avec Idira [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2026%2F05%2Fcap-sur-la-democratisation-des-controles-des-privileges-avec-idira%2F%3Flang%3Dfr) [](https://twitter.com/share?text=Cap+sur+la+d%C3%A9mocratisation+des+contr%C3%B4les+des+privil%C3%A8ges+avec+Idira&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2026%2F05%2Fcap-sur-la-democratisation-des-controles-des-privileges-avec-idira%2F%3Flang%3Dfr) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2026%2F05%2Fcap-sur-la-democratisation-des-controles-des-privileges-avec-idira%2F%3Flang%3Dfr&title=Cap+sur+la+d%C3%A9mocratisation+des+contr%C3%B4les+des+privil%C3%A8ges+avec+Idira&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2026/05/cap-sur-la-democratisation-des-controles-des-privileges-avec-idira/?lang=fr&ts=markdown) \[\](mailto:?subject=Cap sur la démocratisation des contrôles des privilèges avec Idira) Link copied By [Peretz Regev](https://www.paloaltonetworks.com/blog/author/peretz-regev/?lang=fr&ts=markdown "Posts by Peretz Regev") May 15, 2026 12 minutes [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown) [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) This post is also available in: [English (Anglais)](https://www.paloaltonetworks.com/blog/2026/05/idira-journey-democratize-privilege-controls/ "Passer à Anglais(English)") [简体中文 (Chinois simplifié)](https://www.paloaltonetworks.com/blog/2026/05/idira-%e6%88%91%e4%bb%ac%e6%8e%a8%e5%8a%a8%e7%89%b9%e6%9d%83%e6%8e%a7%e5%88%b6%e6%b0%91%e4%b8%bb%e5%8c%96%e7%9a%84%e5%8e%86%e7%a8%8b/?lang=zh-hans "Passer à Chinois simplifié(简体中文)") [繁體中文 (Chinois traditionnel)](https://www.paloaltonetworks.com/blog/2026/05/idira-%e9%81%94%e6%88%90%e6%ac%8a%e9%99%90%e6%8e%a7%e5%88%b6%e5%a4%a7%e7%9c%be%e5%8c%96%e7%9a%84%e6%97%85%e7%a8%8b/?lang=zh-hant "Passer à Chinois traditionnel(繁體中文)") [Deutsch (Allemand)](https://www.paloaltonetworks.com/blog/2026/05/idira-eine-plattform-zur-demokratisierung-der-berechtigungskontrollen/?lang=de "Passer à Allemand(Deutsch)") [Italiano (Italien)](https://www.paloaltonetworks.com/blog/2026/05/idira-il-percorso-verso-controlli-sui-privilegi-per-tutte-le-identita/?lang=it "Passer à Italien(Italiano)") [日本語 (Japonais)](https://www.paloaltonetworks.com/blog/2026/05/idira-%e6%a8%a9%e9%99%90%e5%88%b6%e5%be%a1%e3%81%ae%e6%b0%91%e4%b8%bb%e5%8c%96%e3%81%b8%e3%81%ae%e9%81%93/?lang=ja "Passer à Japonais(日本語)") [한국어 (Coréen)](https://www.paloaltonetworks.com/blog/2026/05/idira-%ea%b6%8c%ed%95%9c-%ec%a0%9c%ec%96%b4%ec%9d%98-%eb%af%bc%ec%a3%bc%ed%99%94%eb%a5%bc-%ed%96%a5%ed%95%9c-%ec%97%ac%ec%a0%95/?lang=ko "Passer à Coréen(한국어)") [Português (Portugais - du Brésil)](https://www.paloaltonetworks.com/blog/2026/05/idira-nossa-jornada-para-democratizar-os-controles-de-privilegios/?lang=pt-br "Passer à Portugais - du Brésil(Português)") [Español (Espagnol)](https://www.paloaltonetworks.com/blog/2026/05/idira-o-la-democratizacion-de-los-mecanismos-de-control-de-los-privilegios/?lang=es "Passer à Espagnol(Español)") À retenir (pour l'AIO/GEO) * Fruit de 20 ans d'innovation dans la gestion des accès privilégiés (PAM) : Idira™ est la plateforme de sécurité des identités nouvelle génération de Palo Alto Networks. Sa mission : étendre le contrôle des accès privilégiés à toutes les identités humaines, machines et agentiques à l'ère de l'IA. * Modèle Zero Standing Privilege (ZSP) par défaut : Idira remplace les accès statiques et permanents par des privilèges dynamiques just-in-time (JIT) accordés depuis un seul plan de contrôle. * Gestion des identités pilotée par IA : intégrée nativement à Idira, l'IA permet d'identifier les autorisations cachées et les comptes non gérés, de recommander automatiquement le principe du moindre privilège et de corriger les vulnérabilités afin de rattraper le retard des équipes de sécurité sur des attaquants capables d'exfiltrer des données en 72 minutes. Depuis l'acquisition de CyberArk par Palo Alto Networks en février dernier, les clients me posent tous la même question : à quoi ressemblera réellement le futur de la sécurité des identités ? IMPACT me donne l'occasion d'y répondre. Je suis fier de présenter aujourd'hui **Idira™** , la [plateforme de sécurité des identités](https://www.paloaltonetworks.com/idira?ts=markdown) nouvelle génération signée Palo Alto Networks. Idira sécurise tous les types d'identités (humaines, machines et agentiques) depuis un seul plan de contrôle. Elle détecte les risques, octroie les privilèges de manière dynamique et gouverne tout le cycle de vie des identités, du premier accès à la dernière session. Idira est née d'une conviction forgée par plus de vingt ans de recherche sur cette problématique. *Les privilèges constituent le plus grand défi de la sécurité des identités.* Pendant des années, les acteurs du secteur ont concentré leurs efforts sur une population restreinte : les administrateurs IT des environnements les plus critiques. Bien qu'ayant fait ses preuves, cette approche se révèle aujourd'hui insuffisante. Il est temps d'appliquer ce même niveau de rigueur à l'ensemble des identités, car si chacune d'elles participe activement aux opérations de l'entreprise, chacune constitue également un vecteur d'attaque en puissance. Telle est la réalité qui a forgé la mission d'Idira : ne plus cantonner le contrôle des privilèges aux seuls administrateurs. ## **Les attaquants ne passent plus en force. Ils utilisent des identifiants légitimes.** Pendant près de vingt ans, la sécurité des identités s'est structurée autour d'un postulat rassurant : une séparation nette entre, d'un côté, un petit groupe d'administrateurs privilégiés et, de l'autre, une grande majorité d'utilisateurs \<\< ordinaires \>\> suffit à assurer la sécurité de l'entreprise. Un postulat qui ne tient plus. Notre CEO, Nikesh Arora, parle de \<\< l'illusion IAM \>\>, et les données de notre rapport 2026 sur la sécurité des identités dévoilent un constat sans appel : un changement d'approche s'impose. Voici en effet ce que révèlent [les réponses de 2 930 décideurs](http://paloaltonetworks.com/idira/identity-security-landscape-report) du monde entier : * Les identités machines sont désormais 109 fois plus nombreuses que les identités humaines. Parmi elles, 79 sont des agents IA. * 91 % des entreprises ont déjà recours à des agents autonomes. * 90 % des entreprises ont été victimes d'une compromission liée aux identités au cours des 12 derniers mois. 83 % des entreprises ont subi au moins deux incidents durant cette période. Si le modèle traditionnel a échoué, ce n'est pas parce que l'identité aurait perdu de l'importance, mais parce que l'identité et les privilèges sont désormais universels et omniprésents. Toutes les compromissions majeures que j'ai étudiées ces deux dernières années se sont déroulées selon le même schéma : Un attaquant dérobe un identifiant, puis se déplace latéralement en exploitant des droits d'accès persistants qui auraient dû expirer. Il élève ses privilèges pour atteindre les données, l'infrastructure ou les systèmes métiers visés. Okta, MGM ou Microsoft : les secteurs changent, l'échelle varie, Mais le scénario reste le même. Une seule identité dotée de privilèges excessifs devient un passe-partout qui ouvre toutes les portes de l'entreprise. Le temps que les équipes de sécurité réagissent, elles ont déjà un train de retard. Selon 97 % des professionnels interrogés, la fragmentation des outils rallonge de 12 heures le temps de réponse pour chaque incident lié aux identités. De son côté, l'équipe [Unit 42®](https://unit42.paloaltonetworks.com/) a observé que les attaquants les plus rapides pouvaient passer de l'intrusion initiale à l'exfiltration des données en seulement 72 minutes. L'identité est devenue le nouveau périmètre de l'entreprise. Or, ce périmètre a été pensé pour un modèle de menaces révolu. ## **Premier principe fondamental d'Idira : chaque identité est porteuse de privilèges** **Idira repose sur un postulat simple : toutes les identités de votre entreprise disposent de privilèges.** Chaque connexion, jeton, compte de service, workload ou agent IA peut déclencher un workflow, appeler une API ou accéder à des données sensibles. Certaines de ces identités sont même en mesure de créer et supprimer des infrastructures, orienter les dépenses de l'organisation ou générer de nouvelles identités. Les privilèges ne sont plus l'apanage d'un cercle restreint d'administrateurs, mais se disséminent continuellement et silencieusement dans toute l'entreprise, à chaque instant de la journée. Dans ce contexte, il apparaît logique que les mécanismes de contrôle des privilèges ne soient plus limités à une minorité d'utilisateurs. Idira rebat les cartes de trois façons. ### 1) Détection Idira détecte en continu chaque identité, chaque habilitation et chaque chemin d'accès dans tout votre environnement : identités humaines, machines, workloads, secrets, certificats et agents IA, sur le réseau, dans le cloud, sur les serveurs, les terminaux et dans le navigateur. Dès lors qu'une identité est en mesure de s'authentifier, Idira la détecte, analyse ses autorisations et évalue la nécessité réelle de ces droits. ### 2) Contrôle Idira remplace les comptes statiques et permanents, véritable porte d'entrée des attaquants, par des privilèges dynamiques qui expirent après leur utilisation. Chaque fois qu'un administrateur se connecte à un système, qu'un développeur déploie du code ou qu'un agent IA mobilise un outil, le modèle Zero Standing Privilege (ZSP) est appliqué par défaut, sans distinction. Cette évolution marque l'avènement d'une sécurité active centrée sur l'identité. ### 3) Gouvernance Idira automatise de bout en bout le cycle de vie des identités. La gouvernance cesse dès lors d'être un exercice périodique de mise en conformité pour se muer en boucle continue d'application des contrôles.. Les 12 heures perdues en raison d'outils fragmentés, c'est du passé. Voilà ce que j'entends par \<\< démocratisation des contrôles des privilèges \>\>. Il ne s'agit pas de les assouplir, bien au contraire : Idira étend les contrôles de privilèges les plus stricts du secteur à chaque identité critique de l'entreprise, sans freiner son efficacité opérationnelle. ## **L'union fait déjà la force** Idira n'est pas un projet lancé dans le vide. Notre plateforme s'inscrit dans une stratégie engagée depuis que nous avons rejoint Palo Alto Networks, et les premiers résultats sont extrêmement encourageants pour la suite. En mars dernier, lors de la RSA Conference, nous avons lancé [Next-Generation Trust Security (NGTS)](https://www.paloaltonetworks.fr/network-security/next-gen-trust-security), la première plateforme \<\< network-native \>\> capable d'automatiser la gestion du cycle de vie des certificats et d'accélérer la préparation à l'ère post-quantique. Cette initiative s'avère d'autant plus critique que 71 % des entreprises n'ont pas encore automatisé le renouvellement des certificats. Avec la réduction de la durée de vie des certificats TLS publics à 47 jours et la multiplication des tâches manuelles qui en découlent, cet écart dépasse la simple contrainte opérationnelle : il menace la continuité même des opérations. NGTS résout ce problème au cœur même du réseau. Plateforme centrale de Palo Alto Networks aux côtés de Strata® et Cortex®, Idira offre des intégrations approfondies autour de l'identité sur l'ensemble du portefeuille afin de renforcer la valeur globale de l'écosystème pour nos clients. Prisma® Browser™ gère les accès à privilèges directement dans l'environnement de travail des utilisateurs de l'entreprise. Prisma AIRS™ 3.0 [s'intègre nativement à Idira](https://www.paloaltonetworks.fr/prisma/agent-security) pour étendre aux agents IA des capacités avancées de sécurité des identités et de contrôle des privilèges.De son côté, [Cortex](https://www.paloaltonetworks.fr/cortex) reçoit les signaux d'identité directement issus de la plateforme afin d'affiner la détection et d'automatiser les actions de réponse basées sur les identités et les privilèges lorsqu'un indicateur de compromission est identifié. Pour nos clients, les résultats ne se sont pas fait attendre : [Northern Trust](https://www.paloaltonetworks.com/customers/northern-trust?ts=markdown) a amélioré de 137 % le taux de conformité de ses mots de passe. [Panasonic Information Systems](https://www.paloaltonetworks.com/customers/panasonic-information-systems?ts=markdown) a restructuré ses opérations de sécurité autour de l'identité. [Healthfirst](https://www.paloaltonetworks.com/customers/healthfirst?ts=markdown) a fait des contrôles \<\< identity-first \>\> le socle de son programme Zero Trust. PDS Health a sécurisé les accès cliniques de plus de 900 établissements de santé. Si chacune de ces entreprises était confrontée à des enjeux différents, une seule solution a permis d'y répondre. Des problématiques différentes. Une même solution. Une plateforme unifiée. Des contrôles de privilèges homogènes appliqués à chaque identité critique. ## **Le danger vient de l'IA. La solution aussi.** L'IA a profondément modifié la vitesse, l'ampleur et les équilibres des risques liés aux identités. Les modèles d'IA dits \<\< de frontière \>\> ont franchi un cap. Développé par Anthropic, Claude Mythos Preview a déjà identifié plusieurs milliers de vulnérabilités zero-day dans les systèmes d'exploitation et navigateurs utilisés au quotidien dans les entreprises. Chaque secret exposé, chaque accès administrateur permanent ou chaque compte de service oublié peut désormais être détecté, validé et exploité à une vitesse bien supérieure à la capacité de réponse des équipes de sécurité. Plus de la moitié des décideurs interrogés dans le cadre de notre enquête 2026 citent les menaces boostées à l'IA comme leur principale préoccupation en matière d'identité. Notre réponse est claire : [**il faut combattre l'IA par l'IA**](https://www.paloaltonetworks.fr/perspectives/weaponized-intelligence/). Si les modèles de frontière déséquilibrent le rapport de force en faveur des attaquants, cette même technologie doit aider les défenseurs à reprendre la main. Idira est la concrétisation de cette approche appliquée aux identités. Directement intégrée à la plateforme, l'IA met au jour les droits d'accès cachés, identifie les combinaisons à risque, recommande automatiquement le principe du moindre privilège et orchestre la remédiation avec une précision millimétrée. Cette même technologie qui permet aux attaquants de parvenir à leur but en 72 minutes aide désormais les équipes de sécurité à combler la faille en quelques secondes. Quand le code ne peut être corrigé suffisamment rapidement, l'identité devient le plan de contrôle capable de s'adapter à vitesse machine. ## **Unis autour d'une même mission** Depuis plus de vingt ans, les pionniers de la gestion des privilèges d'accès conçoivent des contrôles de sécurité destinés à protéger les environnements les plus critiques au monde. Cette mission a fait émerger une nouvelle catégorie de solutions et instauré un niveau de confiance qui rend possible les avancées actuelles. Idira s'inscrit dans la continuité de cette mission en l'élargissant aux enjeux d'aujourd'hui. Et ce n'est qu'un début. Notre stratégie vise à étendre les contrôles des privilèges à toutes les identités de l'entreprise, à renforcer la sécurité des identités machines et agentiques, et à unifier les solutions fragmentées au sein d'une seule plateforme. Nous la concevons en toute transparence, guidés par les clients présents à IMPACT aujourd'hui et par les réalités qu'ils affrontent au quotidien. Le futur de la sécurité des identités ne sera pas défini uniquement par les accès, mais par le contrôle. Découvrez tous les avantages d'[Idira](https://www.paloaltonetworks.com/idira?ts=markdown). ***Déclarations prospectives*** *Ce blog contient des déclarations prospectives sur des risques, des incertitudes et des hypothèses, notamment des déclarations concernant les avantages, l'impact ou la performance, y compris potentiels, de nos produits et technologies (existants ou futurs). Les services, intégrations ou fonctionnalités non disponibles au public (y compris ceux et celles non accessibles en disponibilité générale \[GA\]) mentionnés dans le présent communiqué, dans tout autre communiqué de presse ou dans toute autre annonce ne sont pas disponibles (ou ne sont pas accessibles en disponibilité générale) à la date de cette publication. Leur lancement peut à ce titre être retardé ou annulé. Les clients qui souhaitent acheter des applications Palo Alto Networks doivent prendre leur décision en fonction des services et des fonctionnalités en disponibilité générale au moment de leur achat.* *** ** * ** *** ## Related Blogs ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-fr/?lang=fr&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) [#### Forrester nomme Palo Alto Networks au rang des Leaders de la gestion de la surface d'attaque](https://www.paloaltonetworks.com/blog/2024/09/forrester-names-palo-alto-networks-a-leader-in-attack-surface-management/?lang=fr) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must-read-articles-fr/?lang=fr&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-fr/?lang=fr&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-fr/?lang=fr&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) [#### Forrester nomme Palo Alto Networks au rang des Leaders du XDR](https://www.paloaltonetworks.com/blog/2024/07/forrester-names-palo-alto-networks-a-leader-in-xdr/?lang=fr) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) [#### Pare-feu : vers toujours plus de performance et de flexibilité](https://www.paloaltonetworks.com/blog/2024/01/firewall-performance-and-flexibility/?lang=fr) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) [#### Cybersécurité : inversez le rapport de force avec PAN-OS 11.1 Cosmos et Strata Cloud Manager](https://www.paloaltonetworks.com/blog/2024/01/https-www-paloaltonetworks-com-blog-2024-01-https-www-paloaltonetworks-com-blog-2024-01-langfr/?lang=fr) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown), [Events](https://www.paloaltonetworks.com/blog/category/events-fr/?lang=fr&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) [#### Prisma SASE écrit son avenir avec l'IA](https://www.paloaltonetworks.com/blog/2023/03/prisma-sase-ecrit-son-avenir-avec-lia/?lang=fr) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-fr/?lang=fr&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-fr/?lang=fr&ts=markdown) [#### Prisma SASE managé : Palo Alto Networks scelle un partenariat avec NTT](https://www.paloaltonetworks.com/blog/2023/03/ntt-partners-to-deliver-managed-prisma-sase/?lang=fr) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/ai-security?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Next-Generation Identity Security](https://www.paloaltonetworks.com/idira?ts=markdown) * [Privileged Access Management](https://www.paloaltonetworks.com/idira/human/privileged-access-management?ts=markdown) * [Identity and Access Management](https://www.paloaltonetworks.com/idira/human/identity-and-access-management?ts=markdown) * [Endpoint Privilege Manager](https://www.paloaltonetworks.com/idira/human/endpoint-privilege-manager?ts=markdown) * [Identity Governance](https://www.paloaltonetworks.com/idira/human/identity-governance?ts=markdown) * [Workforce Password Management](https://www.paloaltonetworks.com/idira/human/workforce-password-management?ts=markdown) * [Agentic Identities](https://www.paloaltonetworks.com/idira/agentic?ts=markdown) * [Secrets Management](https://www.paloaltonetworks.com/idira/machine/secrets-management?ts=markdown) * [Unified Secrets Governance](https://www.paloaltonetworks.com/idira/machine/unified-secrets-governance?ts=markdown) * [Application Credentials Delivery](https://www.paloaltonetworks.com/idira/machine/application-credentials-delivery?ts=markdown) * [Vendor Privileged Access](https://www.paloaltonetworks.com/idira/human/vendor-privileged-access?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language