Cloud Exchange nutzt wertvolle Netskope-Telemetriedaten sowie externe Bedrohungsdaten und Risikobewertungen und ermöglicht so eine verbesserte Richtlinienimplementierung, die automatische Erstellung von Service-Tickets und den Export von Protokollereignissen aus der Netskope Security Cloud.
Die vier Module von Netskope Cloud Exchange (CE) können in beliebiger Kombination aktiviert werden.
Mit Netskope Cloud Log Shipper (CLS) können Unternehmen die umfangreichen Ereignisprotokolle der Inline- und Out-of-Band-Sicherheitslösungen von Netskope auf effiziente Weise in SIEMs, Data Lakes und Syslog-Formate exportieren. SOCs (Security Operations Center) und XDR/MDR-Services können ihre Sichtbarkeit und Kontexttiefe mit den Protokollen von Netskope SSE, Next Gen SWG, CASB, ZTNA, CSPM/SSPM und CFW erweitern.
Mit dem Netskope Cloud Ticket Orchestrator (CTO) kann Ihr Unternehmen programmatisch und automatisiert Tickets in IT-Service-Management- (ITSM) und Kollaborationssystemen öffnen, je nachdem, welche Alarmtypen und -elemente erwähnenswert sind. Dadurch wird die Verwaltung der Tickets vereinheitlicht und sie werden effektiv den Workflows in diesen Systemen zugeordnet.
Netskope Cloud Threat Exchange (CTE) ist ein Tool zur Erfassung, Pflege und Freigabe von Bedrohungsdaten, das nahezu in Echtzeit funktioniert und den Kunden und Technologiepartnern von Netskope den bidirektionalen Austausch von IOCs ermöglicht. Sicherheitsteams können minutengenaue Intelligence-Feeds, die bösartige URLs und Datei-Hashes sowie DLP-Datei-Hashes enthalten, in ihre Sicherheitsinfrastrukturprodukte wie Endpoint, E-Mail-Security, SIEMs, SOARs und XDR-Lösungen integrieren.
Netskope Cloud Risk Exchange (CRE) fasst die Risikobewertungen für einzelne Benutzer und Geräte in verschiedenen vernetzten Systemen in einer zentralen Ansicht zusammen. Bei der Aufnahme der entsprechenden Werte in die CRE-Datenbank werden sie einem normalisierten Wertebereich zugeordnet und können nach Bedarf gewichtet werden, sodass jeder Benutzer eine Punktzahl erhält und sich für alle Benutzer/Geräte ein Tagesdurchschnitt errechnen lässt. Durch Nutzung der Geschäftslogik können Sicherheitsanalysten einen Abgleich einzelner Punktzahlen, der Kombination mehrerer Punktzahlen oder entsprechend ihrer Verschachtelung gewichteter Punktzahlen durchführen, um in vernetzten Systemen gezielte Aktionen zur Risikominderung auszulösen und Auslöser zu definieren, mit denen über CTO-Plugins Benachrichtigungen an ITSM- und Collaboration-Systeme gesendet werden.
Mit Netskope Cloud Log Shipper (CLS) können Unternehmen die umfangreichen Ereignisprotokolle der Inline- und Out-of-Band-Sicherheitslösungen von Netskope auf effiziente Weise in SIEMs, Data Lakes und Syslog-Formate exportieren. SOCs (Security Operations Center) und XDR/MDR-Services können ihre Sichtbarkeit und Kontexttiefe mit den Protokollen von Netskope SSE, Next Gen SWG, CASB, ZTNA, CSPM/SSPM und CFW erweitern.
Mit dem Netskope Cloud Ticket Orchestrator (CTO) kann Ihr Unternehmen programmatisch und automatisiert Tickets in IT-Service-Management- (ITSM) und Kollaborationssystemen öffnen, je nachdem, welche Alarmtypen und -elemente erwähnenswert sind. Dadurch wird die Verwaltung der Tickets vereinheitlicht und sie werden effektiv den Workflows in diesen Systemen zugeordnet.
Netskope Cloud Threat Exchange (CTE) ist ein Tool zur Erfassung, Pflege und Freigabe von Bedrohungsdaten, das nahezu in Echtzeit funktioniert und den Kunden und Technologiepartnern von Netskope den bidirektionalen Austausch von IOCs ermöglicht. Sicherheitsteams können minutengenaue Intelligence-Feeds, die bösartige URLs und Datei-Hashes sowie DLP-Datei-Hashes enthalten, in ihre Sicherheitsinfrastrukturprodukte wie Endpoint, E-Mail-Security, SIEMs, SOARs und XDR-Lösungen integrieren.
Netskope Cloud Risk Exchange (CRE) fasst die Risikobewertungen für einzelne Benutzer und Geräte in verschiedenen vernetzten Systemen in einer zentralen Ansicht zusammen. Bei der Aufnahme der entsprechenden Werte in die CRE-Datenbank werden sie einem normalisierten Wertebereich zugeordnet und können nach Bedarf gewichtet werden, sodass jeder Benutzer eine Punktzahl erhält und sich für alle Benutzer/Geräte ein Tagesdurchschnitt errechnen lässt. Durch Nutzung der Geschäftslogik können Sicherheitsanalysten einen Abgleich einzelner Punktzahlen, der Kombination mehrerer Punktzahlen oder entsprechend ihrer Verschachtelung gewichteter Punktzahlen durchführen, um in vernetzten Systemen gezielte Aktionen zur Risikominderung auszulösen und Auslöser zu definieren, mit denen über CTO-Plugins Benachrichtigungen an ITSM- und Collaboration-Systeme gesendet werden.
Netskope and Amazon Web Services help you gain an understanding of your public cloud risk exposure, detect misconfigurations, inventory assets, scan S3 buckets for sensitive data, enforce compliance standards, and protect against insider threats and malware within your AWS environment.
Nutzen Sie Netskope, um Inline Schutz für Ihre Daten und Benutzer zu implementieren, sobald Ihre Daten innerhalb der Microsoft Cloud liegen. Gemeinsam stellen wir innovative, cloud-native Zero-Trust-Lösungen für Datenschutz und Bedrohungsprävention bereit.
Netskope und CrowdStrike gewähren einen umfassenden Blick auf Bedrohungen und Datenbewegungen sowohl in der Cloud als auch an den Endpunkten und erarbeiten gemeinsam schnellere und effektivere Maßnahmen gegen diese Bedrohungen. Durch die gemeinsame Nutzung von Bedrohungsindikatoren, Risikobewertungen und forensischen Daten sorgen Netskope und CrowdStrike dafür, dass im gesamten Unternehmen neu entdeckte Bedrohungen schnell erkannt, Endpunkte und Daten geschützt und Bedrohungen neutralisiert werden.
Netskope und Mimecast bieten eine gemeinsame Lösung für Sicherheitsprobleme im heutigen Cloud- und E-Mail-Datenverkehr und sichern Ihre Daten unabhängig von Benutzerstandort, Anwendung und Gerätetyp. Durch den gemeinsamen Austausch von Bedrohungsindikatoren und Risikobewertungen können Bedrohungen schnell neutralisiert und risikobehaftete Benutzer erkannt werden.
Netskope sorgt übergreifend für eine identitätsgebundene Durchsetzung von Sicherheitsvorschriften in Echtzeit bei SaaS, IaaS, privaten Anwendungen und Websites. Okta kümmert sich um die Verwaltung und Validierung der Benutzeridentitäten für herkömmliche und cloudbasierte Anwendungen. Gemeinsam sorgen wir mit einer Sicherheitsarchitektur auf Grundlage der Prinzipien von SASE, SSE und Zero Trust dafür, dass die richtigen Personen auf die richtigen Anwendungen und Daten zugreifen.
Netskope and Amazon Web Services help you gain an understanding of your public cloud risk exposure, detect misconfigurations, inventory assets, scan S3 buckets for sensitive data, enforce compliance standards, and protect against insider threats and malware within your AWS environment.
Nutzen Sie Netskope, um Inline Schutz für Ihre Daten und Benutzer zu implementieren, sobald Ihre Daten innerhalb der Microsoft Cloud liegen. Gemeinsam stellen wir innovative, cloud-native Zero-Trust-Lösungen für Datenschutz und Bedrohungsprävention bereit.
Netskope und CrowdStrike gewähren einen umfassenden Blick auf Bedrohungen und Datenbewegungen sowohl in der Cloud als auch an den Endpunkten und erarbeiten gemeinsam schnellere und effektivere Maßnahmen gegen diese Bedrohungen. Durch die gemeinsame Nutzung von Bedrohungsindikatoren, Risikobewertungen und forensischen Daten sorgen Netskope und CrowdStrike dafür, dass im gesamten Unternehmen neu entdeckte Bedrohungen schnell erkannt, Endpunkte und Daten geschützt und Bedrohungen neutralisiert werden.
Netskope und Mimecast bieten eine gemeinsame Lösung für Sicherheitsprobleme im heutigen Cloud- und E-Mail-Datenverkehr und sichern Ihre Daten unabhängig von Benutzerstandort, Anwendung und Gerätetyp. Durch den gemeinsamen Austausch von Bedrohungsindikatoren und Risikobewertungen können Bedrohungen schnell neutralisiert und risikobehaftete Benutzer erkannt werden.
Netskope sorgt übergreifend für eine identitätsgebundene Durchsetzung von Sicherheitsvorschriften in Echtzeit bei SaaS, IaaS, privaten Anwendungen und Websites. Okta kümmert sich um die Verwaltung und Validierung der Benutzeridentitäten für herkömmliche und cloudbasierte Anwendungen. Gemeinsam sorgen wir mit einer Sicherheitsarchitektur auf Grundlage der Prinzipien von SASE, SSE und Zero Trust dafür, dass die richtigen Personen auf die richtigen Anwendungen und Daten zugreifen.