Netskope wurde im Gartner® Magic Quadrant™ 2024 für Security Service Edge als Leader ausgezeichnet. Report abrufen

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope bedient mehr als 3.000 Kunden weltweit, darunter mehr als 25 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Immer noch am Höchsten in der Ausführung.
Immer noch am Weitesten in der Vision.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant ™ 2024 zum dritten Mal in Folge zum Leader für Security Service Edge ernannt wurde.

Report abrufen
Netskope wird im ® Magic Quadrant ™ für Security Service Edge 2024 als führend eingestuft. Grafik für Menü
Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Unsere Kunden
Lächelnde Frau mit Brille schaut aus dem Fenster
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Vorstellung der Netskope One-Plattform

Netskope One ist eine cloudnative Plattform, die konvergierte Sicherheits- und Netzwerkdienste bietet, um Ihre SASE- und Zero-Trust-Transformation zu ermöglichen.

Erfahren Sie mehr über Netskope One
Abstrakt mit blauer Beleuchtung
Nutzen Sie eine Secure Access Service Edge (SASE)-Architektur

Netskope NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud und bietet Kunden eine beispiellose Serviceabdeckung, Leistung und Ausfallsicherheit.

Mehr über NewEdge erfahren
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Netskope-Video
  • Edge-Produkte von Security Service Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
Entwerfen einer SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

On Patents, Trolls, and Innovation
In this episode host Emily Wearmouth chats with Suzanne Oliver, an intellectual property expert, and Krishna Narayanaswamy, co-founder and CTO of Netskope, about the world of patents.

Podcast abspielen
On Patents, Trolls, and Innovation
Neueste Blogs

Lesen Sie, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2023: Ihre SASE-Reise beginnt jetzt!

Wiederholungssitzungen der vierten jährlichen SASE Week.

Entdecken Sie Sitzungen
SASE Week 2023
Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Erfahren Sie mehr über Security Service Edge
Kreisverkehr mit vier Straßen
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Leadership Chevron

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Erfahren Sie mehr über professionelle Dienstleistungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

Netskope Threat Protection

hellblau plus
Netskope entschlüsselt und überprüft den Datenverkehr, den andere Sicherheitslösungen nicht bewältigen können. Dabei handelt es sich z. B. um nicht verwaltete Cloud-Dienste, Synchronisierungs-Clients, mobile Anwendungen und TLS-verschlüsselte Cloud-basierte Dienste und Websites. Hier werden Bedrohungen erkannt und bekämpft.
plus Bild
Bedrohungsschutz
hellblau plus

Bedrohungsschutz
   wie kein anderer

Netskope Intelligent SSE ist der einzige Security Service Edge, der umfassende SaaS- und IaaS-Inline-Content-Inspektion, mehrere Ebenen der Bedrohungserkennung und Behebungsfunktionen kombiniert, um umfassenden Bedrohungsschutz für Cloud- und Webdienste zu bieten.

hellblau plus

Viele Angriffe werden von veralteten Web- und
   E-Mail-Abwehrmaßnahmen übersehen

Böswillige Konten Chevron
Maßgeschneiderte Angriffe Chevron
Cloud-Phishing Chevron
Gehostete Schadsoftware Chevron
Cloud-basierte C2 Chevron
Datenexfiltration Chevron
Böswillige Konten Chevron

Angreifer nutzen betrügerische Kontoinstanzen in vertrauenswürdigen verwalteten Cloud-Diensten und Apps, um bösartige Payloads zu teilen und bereitzustellen. Ältere Abwehrmechanismen kennen normalerweise keine Kontoinhaber, aber die Netskope Zero Trust Engine versteht den Benutzer, die App, die Instanz, das Risiko, die Daten und die Aktivität, sodass sie unerwünschte Instanzen blockieren und diesen Angriffsvektor verhindern kann.

Maßgeschneiderte Angriffe Chevron

Angreifer führen Erkundungen durch, um die bevorzugten Cloud-Dienste und Apps Ihres Unternehmens zu identifizieren, und erstellen dann gefälschte Anmeldebildschirme für diese Dienste, um Benutzer zum Zugriff zu verleiten, Anmeldeinformationen offenzulegen und möglicherweise Nutzlasten herunterzuladen. Die Netskope Zero Trust Engine analysiert Cloud-Service-Hosting-Konten, sodass gefälschte Anmeldeseiten identifiziert und blockiert werden können.

Cloud-Phishing Chevron

Angreifer umgehen veraltete Web- und E-Mail-Abwehrmaßnahmen, indem sie Phishing-Angriffselemente von vertrauenswürdigen verwalteten Cloud-Diensten mithilfe einer nicht autorisierten Kontoinstanz senden. Netskope versteht den Unterschied zwischen Unternehmensinstanzen und nicht autorisierten Instanzen für Ihre verwalteten Cloud-Dienste wie AWS, Azure, GitHub, Box oder Drive, um Cloud-Phishing zu blockieren.

Gehostete Schadsoftware Chevron

Ältere Inline-Schutzmechanismen setzen häufig „Zulassungsrichtlinien“ für alle Dienste ein, die von verschiedenen Geschäftsbereichen, Abteilungen und Benutzern übernommen werden. Das öffnet die Tür für Angriffe durch Schadsoftware, die in der Cloud gehostet wird. Netskope kann granulare Richtlinien sowohl auf Ihre verwalteten als auch nicht verwalteten Clouds anwenden, um vom Unternehmen genehmigte Kontoinstanzen zu ermitteln.

Cloud-basierte C2 Chevron

Angreifer nutzen die Cloud für die Befehls- und Steuerungskommunikation (C2). Vor kurzem nutzte ein Angreifer Slack für eine solche Kommunikation, da er wusste, dass die veralteten Schutzmechanismen des Unternehmens dies zuließen. Statt der allgemeinen Zulassung aller Cloud-Dienste und -Anwendungen ermöglicht Ihnen Netskope die Implementierung granularer Benutzer- und Kontoinstanzrichtlinien, um Risiken zu lokalisieren und zu minimieren.

Datenexfiltration Chevron

Dass ungeschützter Cloud-Speicher zur Offenlegung von Daten führen kann, ist allgemein bekannt. Daten können jedoch auch über nicht autorisierte Konten in verwalteten Cloud-Diensten exfiltriert werden. Netskope bietet DLP-Schutzmaßnahmen (Data Loss Prevention) und granulare Richtlinienkontrollen, die Benutzer, Anwendungen, Instanzen, Risiken, Daten und Aktivitäten berücksichtigen, um Datenverlust zu verhindern.

hellblau plus

Cloud and Threat Report: globale Cloud- und Web-Malware-Trends

Der Zweck dieses Cloud- und Bedrohungsberichts besteht darin, strategische, umsetzbare Informationen zu aktiven Malware-Bedrohungen gegen Unternehmensbenutzer bereitzustellen. Malware ist eine bedeutende und anhaltende Herausforderung für die Cybersicherheit von Unternehmen, da Angreifer weiterhin neue und ausgeklügelte Techniken entwickeln, um der Erkennung zu entgehen und Systeme zu kompromittieren. Im Durchschnitt versuchten 5 von 1000 Unternehmensbenutzern im ersten Quartal 2023, Malware herunterzuladen.

Cloud and Threat Report: globale Cloud- und Web-Malware-Trends
grünes plus

Hauptfunktionen und
   Vorteile

Vollständige Transparenz erzielen

Chevron

Gewinnen Sie Einblick in den verschlüsseltem Inline-Datenverkehr zu und von Cloud-Diensten und Websites sowie in alle Ihre in verwalteten Cloud-Diensten gespeicherten Dateien, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen.

  • Prüft den Datenverkehr zu und von Cloud-Diensten und Websites sowie Dateien, die in Ihren verwalteten Cloud-Diensten gespeichert sind
  • Enthüllt Bedrohungen und ungewöhnliche Aktivitäten, die sich in SSL/TLS-verschlüsselten Verbindungen verstecken
  • Überwacht alle Cloud- und Web-Aktivitäten, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen – unabhängig davon, ob die Benutzer vor Ort sind oder remote arbeiten
  • Deckt Browser, Synchronisierungs-Clients und mobile Apps ab

Verhindern von Bedrohungen und Datenexfiltration

Chevron

Bringen Sie mehrere präventive Schutzebenen, Feeds mit Bedrohungsinformationen, automatisierte IOC-Freigaben, die UEBA Anomalie-Erkennung einschließlich Datenexfiltration, die Remote-Browserisolierung und granulare Richtlinienkontrollen unter Berücksichtigung des Datenkontexts zum Einsatz.

  • Mehrere präventive Schutzebenen wie Anti-Malware, Client Traffic Exploit Prevention (CTEP), Heuristik, mit maschinellem Lernen unterstützte Analysen und Analyse von Dokumenten und Skripts vor der Ausführung
  • Über 40 gemeinsam genutzte Threat-Intelligence-Feeds zur Erkennung bekannter Bedrohungen
  • Bidirektionale automatisierte IOC-Freigabe durch Cloud Threat Exchange (CTE)
  • Als Ergänzung Netskope Remote Browser Isolation (RBI) für die Isolierung riskanter Websites und Netskope Cloud Firewall (CFW) zur Sicherung der Ports und Protokolle von Benutzern und Büros
  • Erkennung von Anomalien bei der Datenexfiltration zwischen firmeneigenen und privaten Instanzen
  • Dekodieren Sie den Cloud-Datenverkehr, um Benutzer, Anwendungen, Instanzen, Risiken, Aktivitäten und Daten zu verstehen, die erkannt und blockiert werden müssen:
    • Gefälschte Formulare, die bei Phishing-Angriffen über die Cloud zum Einsatz kommen
    • Office-Schaddokumente und Schadskripts
    • In der Cloud gehostete Schadsoftware

Erkennung und Verfolgung von Bedrohungen

Chevron

Decken Sie mithilfe von mehreren Abwehrmaßnahmen wie der Erkennung von Anomalien und Sandboxing mit maschinellem Lernen unbekannte Bedrohungen auf und nutzen Sie umfangreiche Metadaten aus 90 Tagen für Untersuchungen und die Bedrohungsverfolgung.

  • Erkennen Sie unbekannte Bedrohungen und Anomalien mithilfe von Sandbox-Analysen, Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA), Machine-Learning-Modellen und mehr, um böswillige Aktivitäten (wie Datenexfiltration, Massen-Downloads und gemeinsam genutzte Anmeldeinformationen) zu identifizieren
  • Untersuchen und verfolgen Sie Bedrohungen mithilfe von umfangreichen Metadaten aus 90 Tagen für Cloud-Dienste, Anwendungen und Web-Traffic
  • Integrieren Sie Bedrohungs- und Vorfallsdaten, um die Effektivität Ihrer Sicherheitsinfrastruktur zu erhöhen, wie z. B. EDR-Lösungen (Endpoint Detection and Response), SIEM-Systeme (Security Incident and Event Management) und SOAR-Lösungen (Security Orchestration and Automation Response).

Cloud-Bedrohungsdaten nutzen

Chevron

Profitieren Sie von den Erkenntnissen der Netskope Threat Research Labs, die sich auf die Entdeckung und Analyse neuer Cloud-Bedrohungen spezialisieren, sowie von mehr als 40 gemeinsam genutzten Quellen für Bedrohungsdaten und erreichen Sie so einen minutengenauen Schutz vor Bedrohungen, denen Sie ausgesetzt sind.

  • Machen Sie sich die proprietären Bedrohungsdaten von Netskope Threat Research Labs zunutze, einem engagierten Team, das sich auf die Erkennung und Dokumentation neuer Cloud-Bedrohungen konzentriert.
  • Ergänzen Sie Ihre Kenntnisse mit mehr als 40 externen Quellen für Bedrohungsdaten sowie benutzerdefinierten IOC-Hashes und URLs aus Ihren internen Bedrohungsdaten.
  • Erfahren Sie, wie Cloud-Dienste und -Anwendungen genutzt werden, um veraltete Web- und E-Mail-Schutzmaßnahmen zu untergraben, und warum Richtlinien versagen, die nur den Zugriff gestatten oder verweigern können.
  • Entwickeln Sie Richtlinien, die nicht autorisierte Kontoinstanzen im Zusammenhang mit Cloud-Phishing, der Bereitstellung bösartiger Skripts und Malware-Payloads blockieren.

Schnelle Reaktion auf Bedrohungen

Chevron

Blockieren oder isolieren Sie Angriffe, bevor sie Schaden anrichten können, und nutzen Sie automatisierten Workflows, um die Auswirkungen bekannter Bedrohungen weiter zu analysieren und rückgängig zu machen. Integrieren und teilen Sie außerdem Bedrohungs- und Vorfallsdaten mit anderen Sicherheitslösungen in Ihrer Infrastruktur, um die Reaktionen zu koordinieren.

  • Verhindern Sie bekannte oder vermutete Bedrohungen automatisch mit Optionen zur Warnung, Blockierung oder Quarantäne.
  • Nutzen Sie automatisierte Richtlinien und Workflows für Echtzeitmaßnahmen, die die Auswirkungen von Cloud-Bedrohungen beenden oder sogar rückgängig machen.
  • Unterstützung zielgerichteter oder breiter Richtlinien für Cloud-Dienste auf der Ebene des Diensts, der Dienstinstanz oder der Dienstkategorie.
  • Integration mit Tools von Drittanbietern zur Behebung, wie EDR-Lösungen (Endpoint Detection and Response)), um die Behebung von Vorfällen zu koordinieren.

Gewinnen Sie Einblick in den verschlüsseltem Inline-Datenverkehr zu und von Cloud-Diensten und Websites sowie in alle Ihre in verwalteten Cloud-Diensten gespeicherten Dateien, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen.

  • Prüft den Datenverkehr zu und von Cloud-Diensten und Websites sowie Dateien, die in Ihren verwalteten Cloud-Diensten gespeichert sind
  • Enthüllt Bedrohungen und ungewöhnliche Aktivitäten, die sich in SSL/TLS-verschlüsselten Verbindungen verstecken
  • Überwacht alle Cloud- und Web-Aktivitäten, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen – unabhängig davon, ob die Benutzer vor Ort sind oder remote arbeiten
  • Deckt Browser, Synchronisierungs-Clients und mobile Apps ab

Bringen Sie mehrere präventive Schutzebenen, Feeds mit Bedrohungsinformationen, automatisierte IOC-Freigaben, die UEBA Anomalie-Erkennung einschließlich Datenexfiltration, die Remote-Browserisolierung und granulare Richtlinienkontrollen unter Berücksichtigung des Datenkontexts zum Einsatz.

  • Mehrere präventive Schutzebenen wie Anti-Malware, Client Traffic Exploit Prevention (CTEP), Heuristik, mit maschinellem Lernen unterstützte Analysen und Analyse von Dokumenten und Skripts vor der Ausführung
  • Über 40 gemeinsam genutzte Threat-Intelligence-Feeds zur Erkennung bekannter Bedrohungen
  • Bidirektionale automatisierte IOC-Freigabe durch Cloud Threat Exchange (CTE)
  • Als Ergänzung Netskope Remote Browser Isolation (RBI) für die Isolierung riskanter Websites und Netskope Cloud Firewall (CFW) zur Sicherung der Ports und Protokolle von Benutzern und Büros
  • Erkennung von Anomalien bei der Datenexfiltration zwischen firmeneigenen und privaten Instanzen
  • Dekodieren Sie den Cloud-Datenverkehr, um Benutzer, Anwendungen, Instanzen, Risiken, Aktivitäten und Daten zu verstehen, die erkannt und blockiert werden müssen:
    • Gefälschte Formulare, die bei Phishing-Angriffen über die Cloud zum Einsatz kommen
    • Office-Schaddokumente und Schadskripts
    • In der Cloud gehostete Schadsoftware

Decken Sie mithilfe von mehreren Abwehrmaßnahmen wie der Erkennung von Anomalien und Sandboxing mit maschinellem Lernen unbekannte Bedrohungen auf und nutzen Sie umfangreiche Metadaten aus 90 Tagen für Untersuchungen und die Bedrohungsverfolgung.

  • Erkennen Sie unbekannte Bedrohungen und Anomalien mithilfe von Sandbox-Analysen, Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA), Machine-Learning-Modellen und mehr, um böswillige Aktivitäten (wie Datenexfiltration, Massen-Downloads und gemeinsam genutzte Anmeldeinformationen) zu identifizieren
  • Untersuchen und verfolgen Sie Bedrohungen mithilfe von umfangreichen Metadaten aus 90 Tagen für Cloud-Dienste, Anwendungen und Web-Traffic
  • Integrieren Sie Bedrohungs- und Vorfallsdaten, um die Effektivität Ihrer Sicherheitsinfrastruktur zu erhöhen, wie z. B. EDR-Lösungen (Endpoint Detection and Response), SIEM-Systeme (Security Incident and Event Management) und SOAR-Lösungen (Security Orchestration and Automation Response).

Profitieren Sie von den Erkenntnissen der Netskope Threat Research Labs, die sich auf die Entdeckung und Analyse neuer Cloud-Bedrohungen spezialisieren, sowie von mehr als 40 gemeinsam genutzten Quellen für Bedrohungsdaten und erreichen Sie so einen minutengenauen Schutz vor Bedrohungen, denen Sie ausgesetzt sind.

  • Machen Sie sich die proprietären Bedrohungsdaten von Netskope Threat Research Labs zunutze, einem engagierten Team, das sich auf die Erkennung und Dokumentation neuer Cloud-Bedrohungen konzentriert.
  • Ergänzen Sie Ihre Kenntnisse mit mehr als 40 externen Quellen für Bedrohungsdaten sowie benutzerdefinierten IOC-Hashes und URLs aus Ihren internen Bedrohungsdaten.
  • Erfahren Sie, wie Cloud-Dienste und -Anwendungen genutzt werden, um veraltete Web- und E-Mail-Schutzmaßnahmen zu untergraben, und warum Richtlinien versagen, die nur den Zugriff gestatten oder verweigern können.
  • Entwickeln Sie Richtlinien, die nicht autorisierte Kontoinstanzen im Zusammenhang mit Cloud-Phishing, der Bereitstellung bösartiger Skripts und Malware-Payloads blockieren.

Blockieren oder isolieren Sie Angriffe, bevor sie Schaden anrichten können, und nutzen Sie automatisierten Workflows, um die Auswirkungen bekannter Bedrohungen weiter zu analysieren und rückgängig zu machen. Integrieren und teilen Sie außerdem Bedrohungs- und Vorfallsdaten mit anderen Sicherheitslösungen in Ihrer Infrastruktur, um die Reaktionen zu koordinieren.

  • Verhindern Sie bekannte oder vermutete Bedrohungen automatisch mit Optionen zur Warnung, Blockierung oder Quarantäne.
  • Nutzen Sie automatisierte Richtlinien und Workflows für Echtzeitmaßnahmen, die die Auswirkungen von Cloud-Bedrohungen beenden oder sogar rückgängig machen.
  • Unterstützung zielgerichteter oder breiter Richtlinien für Cloud-Dienste auf der Ebene des Diensts, der Dienstinstanz oder der Dienstkategorie.
  • Integration mit Tools von Drittanbietern zur Behebung, wie EDR-Lösungen (Endpoint Detection and Response)), um die Behebung von Vorfällen zu koordinieren.
grünes plus

Verlegen Sie Ihre Bedrohungsabwehr in die Cloud,
   für die Cloud

61%
der Malware wird über die Cloud bereitgestellt
grünes plus

Verlegen Sie Ihre Bedrohungsabwehr in die Cloud,
   für die Cloud

27%
der Malware kommt von Schaddokumenten
hellblau plus

Cloud-basierter Threat Proection
   Anwendungsfälle

Schutz vor Malware

Chevron

Überprüfen Sie Ihre verwalteten Cloud-Dienste, wie Office 365 und Box, sowie den Inline-Cloud- und Website-Datenverkehr für Malware. Verhindern Sie die Verbreitung, indem Sie verdächtige Dateien durch inaktive Tombstone-Dateien isolieren und ersetzen oder Inline-Downloads blockieren.

Fortschrittlicher Bedrohungsschutz

Chevron

Stellen Sie mit Präventions-, Erkennungs- und erweiterten KI/ML-basierten Optionen zur Bedrohungsanalyse und der Integration in Ihre bestehende Sicherheitsinfrastruktur sicher, dass die Abwehrmaßnahmen Ihren Anforderungen entsprechen.

Verhaltensanomalien aufdecken

Chevron

Erkennen Sie mithilfe von Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) für Basisaktivitäten Anomalien in Echtzeit. Erkennen Sie außerdem ungewöhnliche und übermäßige Datenübertragungen, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen.

Cloud-Phishing verhindern

Chevron

Verringern Sie die Angriffsfläche, die durch die verwalteten Cloud-Dienste entsteht, denen Ihre Benutzer vertrauen und auf die Angreifer abzielen. Erkennen Sie die Eingabe von Anmeldeinformationen in Phishing-Formulare in der Cloud, bei denen herkömmliche Abwehrmechanismen versagen.

Gehostete Schadsoftware

Chevron

Veraltete Abwehrmechanismen, die nur den Zugriff gestatten oder verweigern können, öffnen in der Cloud gehosteten Payloads in Apps und Cloud-Diensten Tür und Tor. Diese werden selten abgelehnt, ihr Inhalt kann nicht überprüft werden und die Benutzer vertrauen ihren Domains, wenn sie gültige Zertifikate haben. Netskope untersucht den Datenverkehr in der Cloud und im Web auf Bedrohungen und bringt unter Berücksichtigung des Datenkontexts granulare Richtlinienkontrollen zur Anwendung.

Schaddokumente

Chevron

Seit der Pandemie richten sich Office-Schaddokumente verstärkt gegen Remote-Beschäftigte, ohne dass sie von herkömmlichen Abwehrmechanismen erkannt werden. Netskope prüft den Datenverkehr in der Cloud und im Web mit überwachtem maschinellem Lernen, bei dem die Klassifikatoren mit Produktionsdaten trainiert und auf dem neuesten Stand gehalten werden, auf Office-Schaddokumente.

Überprüfen Sie Ihre verwalteten Cloud-Dienste, wie Office 365 und Box, sowie den Inline-Cloud- und Website-Datenverkehr für Malware. Verhindern Sie die Verbreitung, indem Sie verdächtige Dateien durch inaktive Tombstone-Dateien isolieren und ersetzen oder Inline-Downloads blockieren.

Stellen Sie mit Präventions-, Erkennungs- und erweiterten KI/ML-basierten Optionen zur Bedrohungsanalyse und der Integration in Ihre bestehende Sicherheitsinfrastruktur sicher, dass die Abwehrmaßnahmen Ihren Anforderungen entsprechen.

Erkennen Sie mithilfe von Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) für Basisaktivitäten Anomalien in Echtzeit. Erkennen Sie außerdem ungewöhnliche und übermäßige Datenübertragungen, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen.

Verringern Sie die Angriffsfläche, die durch die verwalteten Cloud-Dienste entsteht, denen Ihre Benutzer vertrauen und auf die Angreifer abzielen. Erkennen Sie die Eingabe von Anmeldeinformationen in Phishing-Formulare in der Cloud, bei denen herkömmliche Abwehrmechanismen versagen.

Veraltete Abwehrmechanismen, die nur den Zugriff gestatten oder verweigern können, öffnen in der Cloud gehosteten Payloads in Apps und Cloud-Diensten Tür und Tor. Diese werden selten abgelehnt, ihr Inhalt kann nicht überprüft werden und die Benutzer vertrauen ihren Domains, wenn sie gültige Zertifikate haben. Netskope untersucht den Datenverkehr in der Cloud und im Web auf Bedrohungen und bringt unter Berücksichtigung des Datenkontexts granulare Richtlinienkontrollen zur Anwendung.

Seit der Pandemie richten sich Office-Schaddokumente verstärkt gegen Remote-Beschäftigte, ohne dass sie von herkömmlichen Abwehrmechanismen erkannt werden. Netskope prüft den Datenverkehr in der Cloud und im Web mit überwachtem maschinellem Lernen, bei dem die Klassifikatoren mit Produktionsdaten trainiert und auf dem neuesten Stand gehalten werden, auf Office-Schaddokumente.

Die Netskope
Security Cloud

Unübertroffene Transparenz. Daten und Bedrohungsschutz in Echtzeit.

Netskope Intelligent SSE beruht auf der Netskope Security Cloud, einer Plattform mit unübertroffener Visibilität und Daten- und Bedrohungsschutz in Echtzeit beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen – von jedem Ort und auf jedem Gerät.

Unsere Plattform anschauen
Netskope One Marketecture-Diagramm
plus Bild
Cloud Exchange
hellblau plus

Cloud Exchange für
   Technologie-Integrationen

Cloud Exchange nutzt wertvolle Netskope-Telemetriedaten sowie externe Bedrohungsdaten und Risikobewertungen und ermöglicht so eine verbesserte Richtlinienimplementierung, die automatische Erstellung von Service-Tickets und den Export von Protokollereignissen aus der Netskope Security Cloud.

Cloud Exchange – Diagramm
grünes plus

Mit dem Vertrauen von
   führenden Unternehmen

Verhindern und erkennen Sie Bedrohungen, die sich in Cloud-basierten Diensten und im Web-Datenverkehr verstecken.
Kundenübersicht
01  01
Zitat
Wenn Sie in der heutigen Welt mit der intensiven Nutzung von Cloud-Diensten und Mobilgeräten nicht über die damit verbundenen Bedrohungen nachdenken, dann sind Sie im Blindflug unterwegs. Im Mittelpunkt unseres CASB-Projekts stand die Lösung dieser Seite der Gleichung, um die Nutzung der Cloud zu ermöglichen, und Netskope gibt uns diese Möglichkeit."
CISO
Führendes Hightech-Unternehmen
plus Bild
Ressourcen
hellblau plus

Netskope Threat Protection

Cloud-fähige Bedrohungen können viele ältere Schutzmechanismen mit vertrauenswürdigen Domains und gültigen Zertifikaten umgehen. Hinzu kommt, dass sie leider oft in der Whitelist stehen. Diese Bedrohungen umfassen mehr als tausend Cloud-Dienste und Cloud-Apps und sind auf allen Stufen der Kill Chain wirksam. Dabei ist SaaS eines der Hauptangriffsziele. Mit Netskope haben Sie die nötige Transparenz für den Bedrohungsschutz in Cloud und Web mit einem einstufigen SASE-Framework.

Netskope Threat Protection