Webinar: SASE Branch of the Future – Prisma Access i Prisma SASE

Łukasz Naumowicz z Trecom oraz Adam Śniegórski z Palo Alto Networks prezentują kompleksowe rozwiązanie SASE (Secure Access Service Edge) oparte na platformie Prisma. W trakcie webinaru omówiona zostanie architektura, praktyczne przypadki użycia oraz zastosowanie rozwiązań Prisma Access i Prisma SD w zabezpieczaniu nowoczesnych środowisk IT.

O czym jest video?

Materiał przedstawia ewolucję podejścia do bezpieczeństwa IT w erze pracy zdalnej, aplikacji chmurowych i rozproszonych zespołów. Eksperci pokazują, w jaki sposób rozwiązania SASE odpowiadają na wyzwania związane z utratą kontroli nad punktami dostępu użytkowników oraz migracją aplikacji do chmury.

  1. Skąd wzięło się zapotrzebowanie na SASE?

Zmiana paradygmatu bezpieczeństwa

Dawniej:

  • Użytkownicy w biurze, urządzenia zarządzane
  • Aplikacje we własnych Data Center
  • Pełna kontrola nad komunikacją (od urządzenia do aplikacji)
  • Internet przez urządzenia brzegowe (kontrola ruchu)

Dziś:

  • Praca zdalna i hybrydowa (brak kontroli punktu wejścia)
  • Aplikacje w chmurze (SaaS, IaaS, PaaS)
  • Utrata kontroli nad ścieżką komunikacji
  • Wzrost powierzchni ataku

Statystyki alarmujące

Według raportu Forestera (2021): 92% kierowników IT potwierdziło atak na swoją firmę w ciągu ostatnich 12 miesięcy. Problem się nasila – wymagane są coraz liczniejsze narzędzia bezpieczeństwa, co powoduje:

  • Skomplikowanie zarządzanie
  • Potrzebę wyspecjalizowanych ekspertów
  • Konieczność centralizacji polityk bezpieczeństwa

SASE jako odpowiedź: Konsolidacja zabezpieczeń i uproszczenie zarządzania

  1. Czym jest SASE? – Architektura rozwiązania

Definicja SASE (Secure Access Service Edge)

SASE składa się z dwóch kluczowych elementów:

Access (dostęp):

  • Przeglądarka korporacyjna (Prisma Access Browser)
  • SD-WAN (połączenie organizacji w spójną sieć)
  • VPN dla użytkowników mobilnych

Security (bezpieczeństwo jako usługa):

  • Rozwiązania hostowane w chmurze
  • Funkcjonalności zależne od potrzeb klienta
  • Ciągła inspekcja ruchu

Prisma SASE od Palo Alto Networks

Prisma SD-WAN:

  • Oparte na routerach ION
  • Połączenie filii z centralą w jednolitą sieć

Prisma Access (Secure Service Edge):

  • Bezpieczeństwo dla użytkowników i ruchu internetowego
  • Komponenty: Remote Browser Isolation, threat prevention
  1. Architektura Zero Trust Network Access 2.0

Jak Prisma Access weryfikuje użytkownika?

Wielowarstwowa weryfikacja:

  1. Uwierzytelnienie – sprawdzenie tożsamości użytkownika
  2. Device ID – rozpoznanie urządzenia
  3. Host Information Profile (HIP Check) – sprawdzenie stanu stacji:
    • Czy w domenie?
    • Czy antywirus aktywny i aktualny?
    • Czy firewall włączony?
  4. Application ID – weryfikacja dostępu do konkretnej aplikacji (niezależnie od portu)

Ciągła weryfikacja zaufania – różnica między ZT 1.0 a 2.0: nie tylko przy logowaniu, ale przez cały czas sesji

Dodatkowe warstwy zabezpieczeń w ruchu

  • Advanced URL Filtering – filtrowanie stron po kategoriach
  • Advanced Threat Prevention – wykrywanie exploitów
  • SaaS Security – ochrona aplikacji typu Software as a Service
  • DLP (Data Loss Prevention) – kontrola wysyłanych danych
  • DNS Security – filtrowanie na poziomie DNS
  • WildFire (sandboxing) – analiza nieznanych plików w izolowanym środowisku
  1. Metody połączenia z Prisma Access

Od strony aplikacji (Data Center, chmura):

Service Connections:

  • Tunel VPN IPsec typu site-to-site
  • Połączenie Data Center z dedykowaną infrastrukturą Prisma Access

ZTNA Connectors:

  • Maszyny wirtualne w Data Center/chmurze
  • Automatyczne tunele do Prisma Access
  • Udostępnienie tylko wybranych aplikacji (głębsza architektura Zero Trust)

Od strony użytkowników:

GlobalProtect (klient VPN):

  • Pełny tunel – cały ruch przez Prisma Access
  • Tunel hybrydowy – tylko ruch do wybranych aplikacji
  • Tunel webowy – tylko HTTP/HTTPS
  • Wymaga instalacji (urządzenia zarządzane)

Prisma Access Browser:

  • Dedykowana przeglądarka dla urządzeń niezarządzanych
  • Brak wymagań uprawnień administratora
  • Dostęp tylko przez tę przeglądarkę (inne blokowane)

Pliki PAC (Proxy Auto Configuration):

  • Konfiguracja proxy w przeglądarkach
  • Przekierowanie ruchu webowego do Prisma Access

SD-WAN dla filii:

  • Połączenie oddziałów przez urządzenia sieciowe
  • Integracja z Cisco Catalyst SD-WAN, Cisco Meraki
  • Ruch do internetu przez Prisma Access

Integracje i korzyści techniczne

Natywna integracja z Prisma SD-WAN:

  • Jeden panel zarządzania
  • IoT/OT Security (wykrywanie urządzeń w filiach)
  • App Acceleration (przyspieszenie aplikacji)
  • Prostsze zapinanie tuneli (bez dodatkowych kroków)

Integracja z SD-WAN firm trzecich:

  • Cisco Catalyst SD-WAN, Cisco Meraki
  • Template’y konfiguracyjne przez API
  • Automatyczne tworzenie tuneli

Peering z dostawcami SaaS:

  • Lepsze wyniki wydajnościowe niż połączenie bezpośrednie
  • Wykorzystanie światłowodów Google/AWS
  • Optymalizacja ścieżki dla Office 365, Webex, etc.

Podsumowanie

Ponad 1000 klientów globalnie wykorzystuje Prisma Access w różnych branżach

Możliwości testowe:

  • Darmowy tenant do testów
  • Warsztaty stacjonarne (zapowiedź: 20 marca)

Wsparcie techniczne Trecom + Palo Alto Networks

Dowiedz się więcej o Cyberbezpieczeństwie

SOC bez tajemnic – od telemetrii do narzędzi

Trecom

02.09.2025

Wdrożenie wymogów NIS 2 w 3 krokach – case study

Trecom

04.08.2025

Webinar NIS 2 dla samorządów i urzędów

Trecom

20.08.2025

Skontaktuj się z nami

Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne? Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?

Chcesz umówić się na konsultacje? Chcesz umówić się na konsultacje?

Masz dodatkowe pytania? Masz dodatkowe pytania?






    Więcej informacji o przetwarzaniu danych osobowych przeczytaj tutaj.

    Grupa Trecom

    „Trecom Spółka Akcyjna” Sp. k.

    ul. Czyżewska 10, 02-908 Warszawa

    info@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Wrocław Sp. z o.o.

    ul. Wyścigowa 58, 53-012 Wrocław

    wroclaw@trecom.pl +48 71 715 14 70

    Sprawdź jak dojechać

    Trecom Łódź Sp. z o.o.

    ul. Urzędnicza 36, 91-312 Łódź

    lodz@trecom.pl +48 22 483 49 39

    Sprawdź jak dojechać

    Trecom Enterprise Solutions Sp. z o.o.

    ul. Czyżewska 10, 02-908 Warszawa

    biuro.enterprise@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    „Trecom Kraków Spółka Akcyjna” Sp. k.

    ul. Zakliki z Mydlnik 16, 30-198 Kraków

    krakow@trecom.pl +48 12 390 71 40

    Sprawdź jak dojechać

    Trecom Nord Sp. z o.o.

    ul. Olimpijska 2, 81-538 Gdynia

    gdansk@trecom.pl +48 22 488 72 00

    Sprawdź jak dojechać

    Trecom Poznań Sp. z o.o.

    ul. Krzemowa 1, Złotniki, 62-002 Suchy Las k. Poznania

    poznan@trecom.pl +48 61 639 61 55

    Sprawdź jak dojechać

    Intertrading Systems Technology Sp. z o.o.

    Al. Jerozolimskie 162A, 02-342 Warszawa

    ist@ist.pl +48 22 50 245 50

    Sprawdź jak dojechać