Netskope wurde im Gartner Magic Quadrant für Security Service Edge 2022 als führendes Unternehmen ausgezeichnet. Report abrufen.

  • Security Service Edge Products

    Protect against advanced and cloud-enabled threats and safeguard data across all vectors.

  • Borderless SD-WAN

    Confidently provide secure, high-performance access to every remote user, device, site, and cloud.

  • Plattform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

Netskope wurde 2022 zum Marktführer im Gartner Magic Quadrant™ for SSE Report ernannt

Report abrufen Netskope Produktübersicht
Netskope führend bei SSE in Gartner MQ 2022

Gartner® Quick Answer: How Does Netskope’s Acquisition of Infiot Impact SD-WAN, SASE, and SSE Projects?

Report abrufen
Quick Answer: How Does Netskope’s Acquisition of Infiot Impact SD-WAN, SASE and SSE Projects?

Netskope bietet einen modernen Cloud-Security-Stack mit vereinheitlichten Funktionen für Daten- und Bedrohungsschutz sowie sicherem privaten Zugriff.

Erkunden Sie unsere Plattform
Städtische Metropole aus der Vogelperspektive

Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr Informationen
Beleuchtete Schnellstraße mit Serpentinen durch die Berge

Verhindern Sie Bedrohungen, die häufig anderen Sicherheitslösungen entgehen, mithilfe eines SSE-Frameworks mit single-pass Architektur

Mehr Informationen
Gewitter über einem Großstadtgebiet

Zero-Trust-Lösungen für SSE- und SASE-Deployments

Mehr Informationen
Bootsfahrt auf dem offenen Meer

Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Mehr Informationen
Windkraftanlagen entlang einer Klippe
  • Unsere Kunden

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster

Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Mehr Informationen
Netskope Professional Services

Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Mehr Informationen
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Episode 15: Building Permanent Security Awareness

Podcast abspielen
Dunkelhäutiger Mann in einer Webkonferenz

Lesen Sie die neuesten Informationen darüber, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE) -Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel

SASE-Week

Netskope hilft Ihnen dabei, Ihre Reise zu beginnen und herauszufinden, wo Sicherheit, Netzwerk und Zero Trust in die SASE-Welt passen.

Mehr Informationen
SASE-Week

Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Mehr Informationen
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Unternehmensführung

    Unser Führungsteam ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Netskope ermöglicht das "neue" Arbeiten

Finde mehr heraus
Kurvige Straße durch ein Waldgebiet

Netskope definiert Cloud-, Daten- und Netzwerksicherheit neu, um Unternehmen dabei zu unterstützen, Zero-Trust-Prinzipien zum Schutz von Daten anzuwenden.

Mehr Informationen
Serpentinenstraße auf einer Klippe

Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg

Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Mehr Informationen
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft

Netskope Threat Protection

Orange plus
Netskope entschlüsselt und überprüft den Datenverkehr, den andere Sicherheitslösungen nicht bewältigen können. Dabei handelt es sich z. B. um nicht verwaltete Cloud-Dienste, Synchronisierungs-Clients, mobile Anwendungen und TLS-verschlüsselte Cloud-basierte Dienste und Websites. Hier werden Bedrohungen erkannt und bekämpft.
plus Bild
Bedrohungsschutz
Orange plus

Bedrohungsschutz
   wie kein anderer

Netskope ist der einzige vereinheitlichte Cloud Access Security Broker (CASB) und Next Generation Secure Web Gateway (SWG), der einen einzigartigen Cloud-nativen Aussichtspunkt sowie mehrschichtige Funktionen zur Bedrohungserkennung und -beseitigung kombiniert, um einen umfassenden Bedrohungsschutz für Cloud- und Web-Dienste zu gewährleisten.

AV-Test Netskope SE
Orange plus

Cloud and Threat Report: Phishing

In this edition of the Cloud Threat Report, we highlight current phishing attack trends and how they are starting to change based on cloud app usage. An average of 8 out of every 1,000 enterprise users clicked on a phishing link or otherwise attempted to access phishing content in Q3 2022. We also take a closer look at two types of phishing, where attackers are stealing data by fake login pages or by using fake third-party cloud apps.

Cloud and Threat Report: Phishing

Viele Angriffe werden von veralteten Web- und
   E-Mail-Abwehrmaßnahmen übersehen

Böswillige Konten

Angreifer verwenden nicht autorisierte Kontoinstanzen innerhalb vertrauenswürdiger verwalteter Cloud-Dienste und -Anwendungen, um Schadsoftware zu senden und bereitzustellen. Veraltete Abwehrmaßnahmen kennen Kontoinhaber in der Regel nicht, aber Netskope Cloud XD versteht den Benutzer, die Anwendung, die Instanz, das Risiko, die Daten und die Aktivität und kann so nicht autorisierte Instanzen blockieren und diesen Angriffsvektor verhindern.

Maßgeschneiderte Angriffe

Angreifer führen Erkundungen durch, um die bevorzugten Cloud-Dienste und -Anwendungen Ihres Unternehmens zu identifizieren, und erstellen dann gefälschte Anmeldebildschirme für diese Dienste, um Benutzer zum Zugriff, zur Offenlegung von Anmeldeinformationen und möglicherweise zum Herunterladen von Schadsoftware zu verleiten. Netskope Cloud XD analysiert Cloud-Dienst-Hosting-Konten, um gefälschte Anmeldeseiten zu identifizieren und zu blockieren.

Cloud-Phishing

Angreifer umgehen veraltete Web- und E-Mail-Abwehrmaßnahmen, indem sie Phishing-Angriffselemente von vertrauenswürdigen verwalteten Cloud-Diensten mithilfe einer nicht autorisierten Kontoinstanz senden. Netskope versteht den Unterschied zwischen Unternehmensinstanzen und nicht autorisierten Instanzen für Ihre verwalteten Cloud-Dienste wie AWS, Azure, GitHub, Box oder Drive, um Cloud-Phishing zu blockieren.

Gehostete Schadsoftware

Ältere Inline-Schutzmechanismen setzen häufig „Zulassungsrichtlinien“ für alle Dienste ein, die von verschiedenen Geschäftsbereichen, Abteilungen und Benutzern übernommen werden. Das öffnet die Tür für Angriffe durch Schadsoftware, die in der Cloud gehostet wird. Netskope kann granulare Richtlinien sowohl auf Ihre verwalteten als auch nicht verwalteten Clouds anwenden, um vom Unternehmen genehmigte Kontoinstanzen zu ermitteln.

Cloud-basierte C2

Angreifer nutzen die Cloud für die Befehls- und Steuerungskommunikation (C2). Vor kurzem nutzte ein Angreifer Slack für eine solche Kommunikation, da er wusste, dass die veralteten Schutzmechanismen des Unternehmens dies zuließen. Statt der allgemeinen Zulassung aller Cloud-Dienste und -Anwendungen ermöglicht Ihnen Netskope die Implementierung granularer Benutzer- und Kontoinstanzrichtlinien, um Risiken zu lokalisieren und zu minimieren.

Die Cloud-native Netskope-Lösung für ZTNA (Zero-Trust-Netzwerkzugriff) bietet sicheren Zugriff auf Anwendungen in hybriden IT-Umgebungen und reduziert gleichzeitig das „Gerätewachstum“ von älteren Point-to-Point-Zugriffslösungen wie VPNs.

Datenexfiltration

Dass ungeschützter Cloud-Speicher zur Offenlegung von Daten führen kann, ist allgemein bekannt. Daten können jedoch auch über nicht autorisierte Konten in verwalteten Cloud-Diensten exfiltriert werden. Netskope bietet DLP-Schutzmaßnahmen (Data Loss Prevention) und granulare Richtlinienkontrollen, die Benutzer, Anwendungen, Instanzen, Risiken, Daten und Aktivitäten berücksichtigen, um Datenverlust zu verhindern.

Böswillige Konten

Angreifer verwenden nicht autorisierte Kontoinstanzen innerhalb vertrauenswürdiger verwalteter Cloud-Dienste und -Anwendungen, um Schadsoftware zu senden und bereitzustellen. Veraltete Abwehrmaßnahmen kennen Kontoinhaber in der Regel nicht, aber Netskope Cloud XD versteht den Benutzer, die Anwendung, die Instanz, das Risiko, die Daten und die Aktivität und kann so nicht autorisierte Instanzen blockieren und diesen Angriffsvektor verhindern.

Maßgeschneiderte Angriffe

Angreifer führen Erkundungen durch, um die bevorzugten Cloud-Dienste und -Anwendungen Ihres Unternehmens zu identifizieren, und erstellen dann gefälschte Anmeldebildschirme für diese Dienste, um Benutzer zum Zugriff, zur Offenlegung von Anmeldeinformationen und möglicherweise zum Herunterladen von Schadsoftware zu verleiten. Netskope Cloud XD analysiert Cloud-Dienst-Hosting-Konten, um gefälschte Anmeldeseiten zu identifizieren und zu blockieren.

Cloud-Phishing

Angreifer umgehen veraltete Web- und E-Mail-Abwehrmaßnahmen, indem sie Phishing-Angriffselemente von vertrauenswürdigen verwalteten Cloud-Diensten mithilfe einer nicht autorisierten Kontoinstanz senden. Netskope versteht den Unterschied zwischen Unternehmensinstanzen und nicht autorisierten Instanzen für Ihre verwalteten Cloud-Dienste wie AWS, Azure, GitHub, Box oder Drive, um Cloud-Phishing zu blockieren.

Gehostete Schadsoftware

Ältere Inline-Schutzmechanismen setzen häufig „Zulassungsrichtlinien“ für alle Dienste ein, die von verschiedenen Geschäftsbereichen, Abteilungen und Benutzern übernommen werden. Das öffnet die Tür für Angriffe durch Schadsoftware, die in der Cloud gehostet wird. Netskope kann granulare Richtlinien sowohl auf Ihre verwalteten als auch nicht verwalteten Clouds anwenden, um vom Unternehmen genehmigte Kontoinstanzen zu ermitteln.

Cloud-basierte C2

Angreifer nutzen die Cloud für die Befehls- und Steuerungskommunikation (C2). Vor kurzem nutzte ein Angreifer Slack für eine solche Kommunikation, da er wusste, dass die veralteten Schutzmechanismen des Unternehmens dies zuließen. Statt der allgemeinen Zulassung aller Cloud-Dienste und -Anwendungen ermöglicht Ihnen Netskope die Implementierung granularer Benutzer- und Kontoinstanzrichtlinien, um Risiken zu lokalisieren und zu minimieren.

Datenexfiltration

Dass ungeschützter Cloud-Speicher zur Offenlegung von Daten führen kann, ist allgemein bekannt. Daten können jedoch auch über nicht autorisierte Konten in verwalteten Cloud-Diensten exfiltriert werden. Netskope bietet DLP-Schutzmaßnahmen (Data Loss Prevention) und granulare Richtlinienkontrollen, die Benutzer, Anwendungen, Instanzen, Risiken, Daten und Aktivitäten berücksichtigen, um Datenverlust zu verhindern.

Orange plus

Hauptfunktionen und
   Vorteile

Vollständige Transparenz erzielen

Gewinnen Sie Einblick in den verschlüsseltem Inline-Datenverkehr zu und von Cloud-Diensten und Websites sowie in alle Ihre in verwalteten Cloud-Diensten gespeicherten Dateien, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen.

  • Prüft den Datenverkehr zu und von Cloud-Diensten und Websites sowie Dateien, die in Ihren verwalteten Cloud-Diensten gespeichert sind
  • Enthüllt Bedrohungen und ungewöhnliche Aktivitäten, die sich in SSL/TLS-verschlüsselten Verbindungen verstecken
  • Überwacht alle Cloud- und Web-Aktivitäten, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen – unabhängig davon, ob die Benutzer vor Ort sind oder remote arbeiten
  • Deckt Browser, Synchronisierungs-Clients und mobile Apps ab
Verhindern von Bedrohungen und Datenexfiltration

Bringen Sie mehrere präventive Schutzebenen, Feeds mit Bedrohungsinformationen, automatisierte IOC-Freigaben, die UEBA Anomalie-Erkennung einschließlich Datenexfiltration, die Remote-Browserisolierung und granulare Richtlinienkontrollen unter Berücksichtigung des Datenkontexts zum Einsatz.

  • Mehrere präventive Schutzebenen wie Anti-Malware, Client Traffic Exploit Prevention (CTEP), Heuristik, mit maschinellem Lernen unterstützte Analysen und Analyse von Dokumenten und Skripts vor der Ausführung
  • Über 40 gemeinsam genutzte Threat-Intelligence-Feeds zur Erkennung bekannter Bedrohungen
  • Bidirektionale automatisierte IOC-Freigabe durch Cloud Threat Exchange (CTE)
  • Als Ergänzung Netskope Remote Browser Isolation (RBI) für die Isolierung riskanter Websites und Netskope Cloud Firewall (CFW) zur Sicherung der Ports und Protokolle von Benutzern und Büros
  • Erkennung von Anomalien bei der Datenexfiltration zwischen firmeneigenen und privaten Instanzen
  • Dekodieren Sie den Cloud-Datenverkehr, um Benutzer, Anwendungen, Instanzen, Risiken, Aktivitäten und Daten zu verstehen, die erkannt und blockiert werden müssen:
    • Gefälschte Formulare, die bei Phishing-Angriffen über die Cloud zum Einsatz kommen
    • Office-Schaddokumente und Schadskripts
    • In der Cloud gehostete Schadsoftware
Erkennung und Verfolgung von Bedrohungen

Decken Sie mithilfe von mehreren Abwehrmaßnahmen wie der Erkennung von Anomalien und Sandboxing mit maschinellem Lernen unbekannte Bedrohungen auf und nutzen Sie umfangreiche Metadaten aus 90 Tagen für Untersuchungen und die Bedrohungsverfolgung.

  • Erkennen Sie unbekannte Bedrohungen und Anomalien mithilfe von Sandbox-Analysen, Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA), Machine-Learning-Modellen und mehr, um böswillige Aktivitäten (wie Datenexfiltration, Massen-Downloads und gemeinsam genutzte Anmeldeinformationen) zu identifizieren
  • Untersuchen und verfolgen Sie Bedrohungen mithilfe von umfangreichen Metadaten aus 90 Tagen für Cloud-Dienste, Anwendungen und Web-Traffic
  • Integrieren Sie Bedrohungs- und Vorfallsdaten, um die Effektivität Ihrer Sicherheitsinfrastruktur zu erhöhen, wie z. B. EDR-Lösungen (Endpoint Detection and Response), SIEM-Systeme (Security Incident and Event Management) und SOAR-Lösungen (Security Orchestration and Automation Response).
Cloud-Bedrohungsdaten nutzen

Profitieren Sie von den Erkenntnissen der Netskope Threat Research Labs, die sich auf die Entdeckung und Analyse neuer Cloud-Bedrohungen spezialisieren, sowie von mehr als 40 gemeinsam genutzten Quellen für Bedrohungsdaten und erreichen Sie so einen minutengenauen Schutz vor Bedrohungen, denen Sie ausgesetzt sind.

  • Machen Sie sich die proprietären Bedrohungsdaten von Netskope Threat Research Labs zunutze, einem engagierten Team, das sich auf die Erkennung und Dokumentation neuer Cloud-Bedrohungen konzentriert.
  • Ergänzen Sie Ihre Kenntnisse mit mehr als 40 externen Quellen für Bedrohungsdaten sowie benutzerdefinierten IOC-Hashes und URLs aus Ihren internen Bedrohungsdaten.
  • Erfahren Sie, wie Cloud-Dienste und -Anwendungen genutzt werden, um veraltete Web- und E-Mail-Schutzmaßnahmen zu untergraben, und warum Richtlinien versagen, die nur den Zugriff gestatten oder verweigern können.
  • Entwickeln Sie Richtlinien, die nicht autorisierte Kontoinstanzen im Zusammenhang mit Cloud-Phishing, der Bereitstellung bösartiger Skripts und Malware-Payloads blockieren.
Schnelle Reaktion auf Bedrohungen

Blockieren oder isolieren Sie Angriffe, bevor sie Schaden anrichten können, und nutzen Sie automatisierten Workflows, um die Auswirkungen bekannter Bedrohungen weiter zu analysieren und rückgängig zu machen. Integrieren und teilen Sie außerdem Bedrohungs- und Vorfallsdaten mit anderen Sicherheitslösungen in Ihrer Infrastruktur, um die Reaktionen zu koordinieren.

  • Verhindern Sie bekannte oder vermutete Bedrohungen automatisch mit Optionen zur Warnung, Blockierung oder Quarantäne.
  • Nutzen Sie automatisierte Richtlinien und Workflows für Echtzeitmaßnahmen, die die Auswirkungen von Cloud-Bedrohungen beenden oder sogar rückgängig machen.
  • Unterstützung zielgerichteter oder breiter Richtlinien für Cloud-Dienste auf der Ebene des Diensts, der Dienstinstanz oder der Dienstkategorie.
  • Integration mit Tools von Drittanbietern zur Behebung, wie EDR-Lösungen (Endpoint Detection and Response)), um die Behebung von Vorfällen zu koordinieren.

Gewinnen Sie Einblick in den verschlüsseltem Inline-Datenverkehr zu und von Cloud-Diensten und Websites sowie in alle Ihre in verwalteten Cloud-Diensten gespeicherten Dateien, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen.

  • Prüft den Datenverkehr zu und von Cloud-Diensten und Websites sowie Dateien, die in Ihren verwalteten Cloud-Diensten gespeichert sind
  • Enthüllt Bedrohungen und ungewöhnliche Aktivitäten, die sich in SSL/TLS-verschlüsselten Verbindungen verstecken
  • Überwacht alle Cloud- und Web-Aktivitäten, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen – unabhängig davon, ob die Benutzer vor Ort sind oder remote arbeiten
  • Deckt Browser, Synchronisierungs-Clients und mobile Apps ab

Bringen Sie mehrere präventive Schutzebenen, Feeds mit Bedrohungsinformationen, automatisierte IOC-Freigaben, die UEBA Anomalie-Erkennung einschließlich Datenexfiltration, die Remote-Browserisolierung und granulare Richtlinienkontrollen unter Berücksichtigung des Datenkontexts zum Einsatz.

  • Mehrere präventive Schutzebenen wie Anti-Malware, Client Traffic Exploit Prevention (CTEP), Heuristik, mit maschinellem Lernen unterstützte Analysen und Analyse von Dokumenten und Skripts vor der Ausführung
  • Über 40 gemeinsam genutzte Threat-Intelligence-Feeds zur Erkennung bekannter Bedrohungen
  • Bidirektionale automatisierte IOC-Freigabe durch Cloud Threat Exchange (CTE)
  • Als Ergänzung Netskope Remote Browser Isolation (RBI) für die Isolierung riskanter Websites und Netskope Cloud Firewall (CFW) zur Sicherung der Ports und Protokolle von Benutzern und Büros
  • Erkennung von Anomalien bei der Datenexfiltration zwischen firmeneigenen und privaten Instanzen
  • Dekodieren Sie den Cloud-Datenverkehr, um Benutzer, Anwendungen, Instanzen, Risiken, Aktivitäten und Daten zu verstehen, die erkannt und blockiert werden müssen:
    • Gefälschte Formulare, die bei Phishing-Angriffen über die Cloud zum Einsatz kommen
    • Office-Schaddokumente und Schadskripts
    • In der Cloud gehostete Schadsoftware

Decken Sie mithilfe von mehreren Abwehrmaßnahmen wie der Erkennung von Anomalien und Sandboxing mit maschinellem Lernen unbekannte Bedrohungen auf und nutzen Sie umfangreiche Metadaten aus 90 Tagen für Untersuchungen und die Bedrohungsverfolgung.

  • Erkennen Sie unbekannte Bedrohungen und Anomalien mithilfe von Sandbox-Analysen, Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA), Machine-Learning-Modellen und mehr, um böswillige Aktivitäten (wie Datenexfiltration, Massen-Downloads und gemeinsam genutzte Anmeldeinformationen) zu identifizieren
  • Untersuchen und verfolgen Sie Bedrohungen mithilfe von umfangreichen Metadaten aus 90 Tagen für Cloud-Dienste, Anwendungen und Web-Traffic
  • Integrieren Sie Bedrohungs- und Vorfallsdaten, um die Effektivität Ihrer Sicherheitsinfrastruktur zu erhöhen, wie z. B. EDR-Lösungen (Endpoint Detection and Response), SIEM-Systeme (Security Incident and Event Management) und SOAR-Lösungen (Security Orchestration and Automation Response).

Profitieren Sie von den Erkenntnissen der Netskope Threat Research Labs, die sich auf die Entdeckung und Analyse neuer Cloud-Bedrohungen spezialisieren, sowie von mehr als 40 gemeinsam genutzten Quellen für Bedrohungsdaten und erreichen Sie so einen minutengenauen Schutz vor Bedrohungen, denen Sie ausgesetzt sind.

  • Machen Sie sich die proprietären Bedrohungsdaten von Netskope Threat Research Labs zunutze, einem engagierten Team, das sich auf die Erkennung und Dokumentation neuer Cloud-Bedrohungen konzentriert.
  • Ergänzen Sie Ihre Kenntnisse mit mehr als 40 externen Quellen für Bedrohungsdaten sowie benutzerdefinierten IOC-Hashes und URLs aus Ihren internen Bedrohungsdaten.
  • Erfahren Sie, wie Cloud-Dienste und -Anwendungen genutzt werden, um veraltete Web- und E-Mail-Schutzmaßnahmen zu untergraben, und warum Richtlinien versagen, die nur den Zugriff gestatten oder verweigern können.
  • Entwickeln Sie Richtlinien, die nicht autorisierte Kontoinstanzen im Zusammenhang mit Cloud-Phishing, der Bereitstellung bösartiger Skripts und Malware-Payloads blockieren.

Blockieren oder isolieren Sie Angriffe, bevor sie Schaden anrichten können, und nutzen Sie automatisierten Workflows, um die Auswirkungen bekannter Bedrohungen weiter zu analysieren und rückgängig zu machen. Integrieren und teilen Sie außerdem Bedrohungs- und Vorfallsdaten mit anderen Sicherheitslösungen in Ihrer Infrastruktur, um die Reaktionen zu koordinieren.

  • Verhindern Sie bekannte oder vermutete Bedrohungen automatisch mit Optionen zur Warnung, Blockierung oder Quarantäne.
  • Nutzen Sie automatisierte Richtlinien und Workflows für Echtzeitmaßnahmen, die die Auswirkungen von Cloud-Bedrohungen beenden oder sogar rückgängig machen.
  • Unterstützung zielgerichteter oder breiter Richtlinien für Cloud-Dienste auf der Ebene des Diensts, der Dienstinstanz oder der Dienstkategorie.
  • Integration mit Tools von Drittanbietern zur Behebung, wie EDR-Lösungen (Endpoint Detection and Response)), um die Behebung von Vorfällen zu koordinieren.
Orange plus

Verlegen Sie Ihre Bedrohungsabwehr in die Cloud,
   für die Cloud

61%
der Malware wird über die Cloud bereitgestellt
Orange plus

Verlegen Sie Ihre Bedrohungsabwehr in die Cloud,
   für die Cloud

27%
der Malware kommt von Schaddokumenten
Orange plus

Cloud-basierter Threat Proection
   Anwendungsfälle

Schutz vor Malware

Überprüfen Sie Ihre verwalteten Cloud-Dienste, wie Office 365 und Box, sowie den Inline-Cloud- und Website-Datenverkehr für Malware. Verhindern Sie die Verbreitung, indem Sie verdächtige Dateien durch inaktive Tombstone-Dateien isolieren und ersetzen oder Inline-Downloads blockieren.

Fortschrittlicher Bedrohungsschutz

Stellen Sie mit Präventions-, Erkennungs- und erweiterten KI/ML-basierten Optionen zur Bedrohungsanalyse und der Integration in Ihre bestehende Sicherheitsinfrastruktur sicher, dass die Abwehrmaßnahmen Ihren Anforderungen entsprechen.

Verhaltensanomalien aufdecken

Erkennen Sie mithilfe von Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) für Basisaktivitäten Anomalien in Echtzeit. Erkennen Sie außerdem ungewöhnliche und übermäßige Datenübertragungen, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen.

Cloud-Phishing verhindern

Verringern Sie die Angriffsfläche, die durch die verwalteten Cloud-Dienste entsteht, denen Ihre Benutzer vertrauen und auf die Angreifer abzielen. Erkennen Sie die Eingabe von Anmeldeinformationen in Phishing-Formulare in der Cloud, bei denen herkömmliche Abwehrmechanismen versagen.

Gehostete Schadsoftware

Veraltete Abwehrmechanismen, die nur den Zugriff gestatten oder verweigern können, öffnen in der Cloud gehosteten Payloads in Apps und Cloud-Diensten Tür und Tor. Diese werden selten abgelehnt, ihr Inhalt kann nicht überprüft werden und die Benutzer vertrauen ihren Domains, wenn sie gültige Zertifikate haben. Netskope untersucht den Datenverkehr in der Cloud und im Web auf Bedrohungen und bringt unter Berücksichtigung des Datenkontexts granulare Richtlinienkontrollen zur Anwendung.

Schaddokumente

Seit der Pandemie richten sich Office-Schaddokumente verstärkt gegen Remote-Beschäftigte, ohne dass sie von herkömmlichen Abwehrmechanismen erkannt werden. Netskope prüft den Datenverkehr in der Cloud und im Web mit überwachtem maschinellem Lernen, bei dem die Klassifikatoren mit Produktionsdaten trainiert und auf dem neuesten Stand gehalten werden, auf Office-Schaddokumente.

Überprüfen Sie Ihre verwalteten Cloud-Dienste, wie Office 365 und Box, sowie den Inline-Cloud- und Website-Datenverkehr für Malware. Verhindern Sie die Verbreitung, indem Sie verdächtige Dateien durch inaktive Tombstone-Dateien isolieren und ersetzen oder Inline-Downloads blockieren.

Stellen Sie mit Präventions-, Erkennungs- und erweiterten KI/ML-basierten Optionen zur Bedrohungsanalyse und der Integration in Ihre bestehende Sicherheitsinfrastruktur sicher, dass die Abwehrmaßnahmen Ihren Anforderungen entsprechen.

Erkennen Sie mithilfe von Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) für Basisaktivitäten Anomalien in Echtzeit. Erkennen Sie außerdem ungewöhnliche und übermäßige Datenübertragungen, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen.

Verringern Sie die Angriffsfläche, die durch die verwalteten Cloud-Dienste entsteht, denen Ihre Benutzer vertrauen und auf die Angreifer abzielen. Erkennen Sie die Eingabe von Anmeldeinformationen in Phishing-Formulare in der Cloud, bei denen herkömmliche Abwehrmechanismen versagen.

Veraltete Abwehrmechanismen, die nur den Zugriff gestatten oder verweigern können, öffnen in der Cloud gehosteten Payloads in Apps und Cloud-Diensten Tür und Tor. Diese werden selten abgelehnt, ihr Inhalt kann nicht überprüft werden und die Benutzer vertrauen ihren Domains, wenn sie gültige Zertifikate haben. Netskope untersucht den Datenverkehr in der Cloud und im Web auf Bedrohungen und bringt unter Berücksichtigung des Datenkontexts granulare Richtlinienkontrollen zur Anwendung.

Seit der Pandemie richten sich Office-Schaddokumente verstärkt gegen Remote-Beschäftigte, ohne dass sie von herkömmlichen Abwehrmechanismen erkannt werden. Netskope prüft den Datenverkehr in der Cloud und im Web mit überwachtem maschinellem Lernen, bei dem die Klassifikatoren mit Produktionsdaten trainiert und auf dem neuesten Stand gehalten werden, auf Office-Schaddokumente.

Die Netskope
Security Cloud

Unübertroffene Transparenz. Daten und Bedrohungsschutz in Echtzeit.

Netskope Intelligent SSE beruht auf der Netskope Security Cloud, einer Plattform mit unübertroffener Visibilität und Daten- und Bedrohungsschutz in Echtzeit beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen – von jedem Ort und auf jedem Gerät.

Unsere Plattform anschauen
Diagramm der Netskope Security Cloud-Plattform
plus Bild
Cloud-Exchange
Orange plus

Cloud Exchange für
   Technologie-Integrationen

Cloud Exchange nutzt wertvolle Netskope-Telemetriedaten sowie externe Bedrohungsdaten und Risikobewertungen und ermöglicht so eine verbesserte Richtlinienimplementierung, die automatische Erstellung von Service-Tickets und den Export von Protokollereignissen aus der Netskope Security Cloud.

Cloud Exchange – Diagramm
plus Bild
Anerkennung durch Analysten
Orange plus

Mit dem Vertrauen von
   führenden Autoritäten der Branche

2022 Gartner Magic Quadrant für Security Service Edge
Gartner® prognostiziert 2022: Konsolidierte Sicherheitsplattformen sind die Zukunft
2021 IDC MarketScape für Cloud-Sicherheitsgateways
Orange plus

Mit dem Vertrauen von
   führenden Unternehmen

Verhindern und erkennen Sie Bedrohungen, die sich in Cloud-basierten Diensten und im Web-Datenverkehr verstecken.
Kundenübersicht
01  01
Zitat
Wenn Sie in der heutigen Welt mit der intensiven Nutzung von Cloud-Diensten und Mobilgeräten nicht über die damit verbundenen Bedrohungen nachdenken, dann sind Sie im Blindflug unterwegs. Im Mittelpunkt unseres CASB-Projekts stand die Lösung dieser Seite der Gleichung, um die Nutzung der Cloud zu ermöglichen, und Netskope gibt uns diese Möglichkeit."
CISO
Führendes Hightech-Unternehmen
plus Bild
Ressourcen
Orange plus

Threat Protection
   Ressourcen

blau plus
Datenblatt
Netskope Behavior Analytics
blau plus
Datenblatt
Netskope Cloud Threat Exchange
blau plus
Datenblatt
Netskope Advanced Analytics
blau plus
Datenblatt
Netskope Remote-Browserisolierung
blau plus
Leitfaden
Anleitung zur Einführung von SASE
blau plus
Report
Cybersecurity Insiders - 2020 Zero Trust Report
blau plus
Datenblatt
Netskope Threat Protection
blau plus
anfordern
Netskope und CrowdStrike
blau plus
Report
Cloud- und Bedrohungsbericht — Ausgabe Februar 2020

Accelerate your security program with the SASE Leader