Netskope wurde im Gartner Magic Quadrant für Security Service Edge 2022 als führendes Unternehmen ausgezeichnet. Report abrufen.

  • Produkte

    Netskope-Produkte basieren auf der Netskope Security Cloud.

  • Plattform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

Netskope wurde 2022 zum Marktführer im Gartner Magic Quadrant™ for SSE Report ernannt

Report abrufen Netskope Produktübersicht
Netskope führend bei SSE in Gartner MQ 2022

Netskope bietet einen modernen Cloud-Security-Stack mit vereinheitlichten Funktionen für Daten- und Bedrohungsschutz sowie sicherem privaten Zugriff.

Erkunden Sie unsere Plattform
Städtische Metropole aus der Vogelperspektive

Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr Informationen
Beleuchtete Schnellstraße mit Serpentinen durch die Berge

Verhindern Sie Bedrohungen, die häufig anderen Sicherheitslösungen entgehen, mithilfe eines SSE-Frameworks mit single-pass Architektur

Mehr Informationen
Gewitter über einem Großstadtgebiet

Zero-Trust-Lösungen für SSE- und SASE-Deployments

Mehr Informationen
Bootsfahrt auf dem offenen Meer

Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Mehr Informationen
Windkraftanlagen entlang einer Klippe
  • Customer Success

    Sichern Sie Ihren Weg zur digitalen Transformation und holen Sie das Beste aus Ihren Cloud-, Web- und privaten Anwendungen heraus.

  • Kunden-Support

    Proaktiver Support und Engagement zur Optimierung Ihrer Netskope-Umgebung und zur Beschleunigung Ihres Erfolgs.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Vertrauen Sie darauf, dass Netskope Sie bei dem Schutz vor neuen Bedrohungen, neuer Risiken und technologischer Veränderungen unterstützt. Ebenso bei organisatorischen sowie Compliance Anforderungen.

Mehr Informationen
Lächelnde Frau mit Brille schaut aus dem Fenster

Wir verfügen weltweit über qualifizierte Ingenieure mit unterschiedlichem Hintergrund in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Inhaltsbereitstellung und Softwareentwicklung, die bereit sind, Ihnen zeitnahe und qualitativ hochwertige technische Unterstützung zu bieten.

Mehr Informationen Support Portal
Bärtiger Mann mit Headset arbeitet am Computer

Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Mehr Informationen
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Bonus-Episode: Die Bedeutung von Security Service Edge (SSE)

Podcast abspielen
Dunkelhäutiger Mann in einer Webkonferenz

Lesen Sie die neuesten Informationen darüber, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE) -Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel

SASE-Week

Netskope hilft Ihnen dabei, Ihre Reise zu beginnen und herauszufinden, wo Sicherheit, Netzwerk und Zero Trust in die SASE-Welt passen.

Mehr Informationen
SASE-Week

Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Mehr Informationen
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Unternehmensführung

    Unser Führungsteam ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Netskope ermöglicht das "neue" Arbeiten

Finde mehr heraus
Kurvige Straße durch ein Waldgebiet

Netskope definiert Cloud-, Daten- und Netzwerksicherheit neu, um Unternehmen dabei zu unterstützen, Zero-Trust-Prinzipien zum Schutz von Daten anzuwenden.

Mehr Informationen
Serpentinenstraße auf einer Klippe

Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg

Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Mehr Informationen
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Blog DNA, Full Skope Breaking Out of the NOC Box
Jul 06 2021

Ausbrechen aus der NOC-Box

When did you first see a network operations center (NOC)? 

For me, it was 1983 at BBN in Cambridge. With some whiteboards, a few terminals, and a handful of chairs, it was modest compared to ones I’ve seen since–but it was also the NOC for the whole internet at the time. Even then, that significance made it a pretty cool place.  Of course, these days the idea of a NOC for the whole internet is mostly a quaint anachronism; today’s internet is too complex, both technically and politically, for a single NOC to manage. It would be a mistake to think about today’s internet in terms of that NOC. 

I’ve been thinking about that first NOC because it seems like some corporate networking teams are trapped in a kind of “NOC box.” The NOC box happens when a networking team sees their network primarily through the lens of an efficient and effective NOC, where staff focus on the connections they will create among the various pieces of hardware within company locations. These behaviors are understandable: for decades, these teams have successfully run tightly controlled and physically connected systems. Over time, those networks became more and more critical to the business. But that era is over—or, at least, the trend is now moving in the opposite direction. Now, critical corporate workloads are rapidly moving offsite, accessible via cloud applications. 

But not everything needs to change. Clearly, the networks within physical office locations must function properly. These are—and will remain—crucial objectives for a networking team tasked with keeping operations running, uptime steady, and user experience agreeable. 

What’s changing, though, is that the traditional, on-premises NOC responsibilities are no longer all that networking teams need to be thinking about. In a lot of companies, the workloads completed within the business’ four walls are no longer the main event and haven’t been for a while now. Users at every level of the organization are relying on software-as-a-service (SaaS) and cloud infrastructure applications to do the core elements of their jobs, with on-prem systems taking a back seat. 

How should networking teams best adapt to this paradigm shift? 

In the typical company, people up and down the organizational chart are currently underestimating the extent to which their business has moved off-premises. The pandemic year has forced many businesses to let employees work from anywhere and has rewarded those that already prioritized mobile and cloud access capabilities.

Still, although moving workloads into the cloud is no longer a radical concept, it can be intimidating. “Cloud,” to some, is an intellectually respectable way of saying you don’t know what’s happening somewhere. In this case, it means that you no longer have control over—and maybe even don’t understand—what is happening at some stage of your workloads. That’s not an easy or natural change to make. 

CIOs who are leading the way to the new paradigm, rather than resisting the inevitable, are setting the tone for their networking teams’ transition. Networking is not just about “the network” or even “network infrastructure and operations.” Instead, it’s about connectivity and user experience. 

To the degree that connectivity requires MPLS, switching, routing, or WiFi, those topics still fall within the networking team’s purview. But the core mission needs to be connecting individuals and ensuring that those individuals can stay productive. Corporate networking professionals need to dedicate their time and energy to connecting each of the company’s users with the applications, data, and services they need to accomplish the company’s mission. The exact location where those applications, data, and services reside is irrelevant to the question of who is responsible for providing connectivity.

It’s a fundamental shift: the transition tends to be easier in industries where competitors have already embraced this new reality. The risk calculation then becomes, “Are we in trouble if we don’t do this?” (Yes.)

Tightly integrate networking and security 

But wait, there’s more. One of the most challenging aspects of the shift just mentioned is that another shift in perspective must take place alongside it: deeper networking integration with security expertise. By definition, shifting workloads off-premises means moving them outside company (on-premises) firewalls. Security is more complex in this environment. Strategies for protecting cloud-based data and applications cannot be just an afterthought, or worse, some other team’s responsibility. Instead, they must be a key consideration early on in network design and build. A hard-learned lesson in computer systems is that security is more effective when designed in, not bolted on later.

Security issues arise wherever the organization’s data goes; and however secure the data may be in some location right now, someone will want it to go elsewhere. Because of this shared destiny, it makes sense for the networking team to include a security expert and for the security team to likewise have a networking expert on staff. Some organizations may achieve this via a “hostage swap,” where the two teams literally exchange members. Both teams also need to consider fluency in the cloud whenever they’re hiring. Better yet is to actually integrate the teams—embedding combined security and networking expertise into projects, instead of trying to direct individual networking or security teams to learn the other side’s perspective in hopes of achieving balance. 

Networking and security professionals alike should view security from the user level. They will increasingly need to work together to figure out how to securely connect the organization’s users with the applications and services they need. In many organizations, this will require a zero-trust approach: each user must be validated as legitimate and authorized to access each specific application or other resources, instead of making broad inside/outside, safe/unsafe network-level decisions. 

Such an integrated approach is unlikely to emerge from separate networking and security silos. The IT transformation that 2020 accelerated has emphasized something IT leaders have known, conceptually, for years: Collaboration between, and even convergence of, the two teams will be key to the new networking paradigm that breaks out of the NOC box.

This article was originally published at IT ProPortal

author image
Über den Autor
Mark Day brings a diverse background to his role at Netskope, where he combines his interests in competitive analysis and technology strategy. He is author of the book Bits to Bitcoin: How Our Digital Stuff Works. He has more than thirty patented inventions, and has taught at both MIT and Harvard.
Mark Day brings a diverse background to his role at Netskope, where he combines his interests in competitive analysis and technology strategy. He is author of the book Bits to Bitcoin: How Our Digital Stuff Works. He has more than thirty patented inventions, and has taught at both MIT and…