Netskope wurde im Gartner Magic Quadrant für Security Service Edge 2022 als führendes Unternehmen ausgezeichnet. Report abrufen.

  • Produkte

    Netskope-Produkte basieren auf der Netskope Security Cloud.

  • Plattform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

Netskope wurde 2022 zum Marktführer im Gartner Magic Quadrant™ for SSE Report ernannt

Report abrufen Netskope Produktübersicht
Netskope führend bei SSE in Gartner MQ 2022

Netskope bietet einen modernen Cloud-Security-Stack mit vereinheitlichten Funktionen für Daten- und Bedrohungsschutz sowie sicherem privaten Zugriff.

Erkunden Sie unsere Plattform
Städtische Metropole aus der Vogelperspektive

Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr Informationen
Beleuchtete Schnellstraße mit Serpentinen durch die Berge

Verhindern Sie Bedrohungen, die häufig anderen Sicherheitslösungen entgehen, mithilfe eines SSE-Frameworks mit single-pass Architektur

Mehr Informationen
Gewitter über einem Großstadtgebiet

Zero-Trust-Lösungen für SSE- und SASE-Deployments

Mehr Informationen
Bootsfahrt auf dem offenen Meer

Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Mehr Informationen
Windkraftanlagen entlang einer Klippe
  • Customer Success

    Sichern Sie Ihren Weg zur digitalen Transformation und holen Sie das Beste aus Ihren Cloud-, Web- und privaten Anwendungen heraus.

  • Kunden-Support

    Proaktiver Support und Engagement zur Optimierung Ihrer Netskope-Umgebung und zur Beschleunigung Ihres Erfolgs.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Vertrauen Sie darauf, dass Netskope Sie bei dem Schutz vor neuen Bedrohungen, neuer Risiken und technologischer Veränderungen unterstützt. Ebenso bei organisatorischen sowie Compliance Anforderungen.

Mehr Informationen
Lächelnde Frau mit Brille schaut aus dem Fenster

Wir verfügen weltweit über qualifizierte Ingenieure mit unterschiedlichem Hintergrund in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Inhaltsbereitstellung und Softwareentwicklung, die bereit sind, Ihnen zeitnahe und qualitativ hochwertige technische Unterstützung zu bieten.

Mehr Informationen Support Portal
Bärtiger Mann mit Headset arbeitet am Computer

Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Mehr Informationen
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Episode 11: Empowering People for a Secure Future

Podcast abspielen
Dunkelhäutiger Mann in einer Webkonferenz

Lesen Sie die neuesten Informationen darüber, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE) -Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel

SASE-Week

Netskope hilft Ihnen dabei, Ihre Reise zu beginnen und herauszufinden, wo Sicherheit, Netzwerk und Zero Trust in die SASE-Welt passen.

Mehr Informationen
SASE-Week

Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Mehr Informationen
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Unternehmensführung

    Unser Führungsteam ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Netskope ermöglicht das "neue" Arbeiten

Finde mehr heraus
Kurvige Straße durch ein Waldgebiet

Netskope definiert Cloud-, Daten- und Netzwerksicherheit neu, um Unternehmen dabei zu unterstützen, Zero-Trust-Prinzipien zum Schutz von Daten anzuwenden.

Mehr Informationen
Serpentinenstraße auf einer Klippe

Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg

Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Mehr Informationen
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Blog Plattform, Produkte,& Dienstleistungen Cloud Forensics in Offline Modes: You Don’t Have to Run Faster than the Bear
Mar 29 2016

Cloud Forensics in Offline Modes: You Don’t Have to Run Faster than the Bear

Cloud Access Security Broker (CASB) solutions can be deployed in many modes, ranging from offline log ingestion, TAP, or API access to in-line forward or reverse proxy with or without thin agents. They are all legitimate deployments that satisfy a plethora of use cases.

Many customers deploy first in offline modes to get a lay of the land. Offline can be great for discovering what apps you have in use in your environment and evaluating the risk of those apps. If you go beyond log-based discovery to Introspection using API access, you can peer into a sanctioned app to understand the content within it and whether that content violates your DLP policies like protected health information (PHI), personally-identifiable information (PII), payment card industry information (PCI), source code and more.

However, it’s not great if you want to understand exactly what’s going on in your environment and say deterministically whether there’s been an event, e.g., data exfiltration, theft, or exposure.

So what do you do if you’re only in log mode? Here are three things I look at when helping our customers sort through their data. The thing to remember, though, is that in absence of the full visibility you get with inline deployments, you can learn an awful lot and you know where to dig next or whom to ask those important questions. And because you can filter down to the most relevant risky issues, you don’t have to deal with an overwhelming amount of data. In other words, you don’t have to run faster than the bear; you just have to run faster than your friend.

  1. Sensitive content that’s externally shared. When our customers deploy Netskope in Introspection mode (use APIs to scan content within sanctioned apps), they can find sensitive content and usually see an audit trail of that content, including whether it was downloaded or shared, and by whom. This is deterministic in that the customer will definitely know who did what, and can immediately remedy the situation by removing external links or locking down the content with encryption.  
  2. Significant downloads from sanctioned or business-critical apps, followed by similarly-sized uploads to personal apps. One thing our customers often find when performing analysis using log data is large downloads (they usually start with the arbitrary query, “Show me all downloads from Cloud Storage, HR, Infrastructure, Finance…[or another important app]… larger than 10MB,” and by filtering down to a manageable number of activities, they easily query to understand what users did next. Did they have a similarly-sized upload to personal Dropbox or personal Gmail? If so, that’s interesting. It may be perfectly legitimate, but it narrows the field from millions of potential violations to a handful of interesting events on which to follow up.
  3. Regular backups to unsanctioned apps, preceded by downloads from apps that contain sensitive data. The opposite of Cloud Storage, in which a share or a download is interesting, and where the next question you’d want to ask is “Then what?,” is Cloud Backup. In Cloud Backup, upload is interesting, and the question to ask is “What before?” A common scenario is that users procure Cloud Backup solutions (often with the best of intentions – to protect data from corruption or loss in the event of computer loss or failure). Cloud Backup apps are almost always unsanctioned by the organization, and users sometimes “set it and forget it” to back up their entire computer incrementally over time, which means the apps nearly always fly under the radar. What people don’t think about is that, no matter what those users download – a .CSV extract from an HR app to perform compensation analysis, a customer list from a CRM app, or next year’s M&A plan from SharePoint or OneDrive – all of that sensitive content will get backed up to the Cloud Backup app. One way to understand the risk of sensitive data in Cloud Backup apps is to query to understand whether sensitive data were downloaded to a user’s device prior to a backup. This is easy. One customer found a user had downloaded several files from DocuSign – an app containing only proprietary contracts – just prior to a backup to a poorly rated, unsanctioned Cloud Backup app…on multiple occasions.

Possible remediation steps can range from a tap on the shoulder to the potential violator to an offline policy instantiated in Introspection (such as “no sharing PHI”) to an in-line, activity-based policy such as “Only upload PCI if it’s to my corporate-sanctioned app; otherwise block it from being uploaded to any other Cloud Storage app at a category level.”