SASE Week 2023 On-Demand! Explore sessions.

  • Servicio de seguridad Productos Edge

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Borderless SD-WAN: el comienzo de la nueva era de la empresa sin fronteras

Netskope Borderless SD-WAN offers an architecture that converges zero trust principles and assured application performance to provide unprecedented secure, high-performance connectivity for every site, cloud, remote user, and IoT device.

Leer el artículo
Borderless SD-WAN
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública.

Más información sobre soluciones industriales
Wind turbines along cliffside
  • Recursos

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Leveling Up the SASE Conversation
Robert Arandjelovic and Gerry Plaza sit down to chat with Max Havey about how embracing a SASE journey can help bring networking and security teams closer together.

Reproducir el pódcast
Leveling Up the SASE Conversation
Últimos blogs

Cómo Netskope puede habilitar el viaje de Zero Trust y SASE a través de las capacidades del borde del servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: Your SASE journey starts now!

Replay sessions from the fourth annual SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
  • Nuestros clientes

    Netskope da servicio a más de 2.000 clientes en todo el mundo, entre los que se encuentran más de 25 de las 100 empresas de Fortune

  • Soluciones para clientes

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Comunidad de Netskope

    Aprenda de otros profesionales de redes, datos y seguridad.

  • Formación y certificación

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
La comunidad de Netskope puede ayudarlo a usted y a su equipo a obtener más valor de los productos y las prácticas.

Acceder a la Netskope Community
La comunidad de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
  • Empresa

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling

What to Do in the First 24 Hours After You’ve Been Breached

May 24 2022

Whether you view a data breach as your worst nightmare, or simply an inevitable occurrence for the average organisation, knowing what to do and how to respond when it happens to your organisation is critical. A well-executed response contains a crisis and stops it from snowballing, as well as helping you navigate your organisation—and your suppliers and customers—through any follow-on analysis or potential post-incident investigations. 

1. Validation and triage

Your first steps should always be to establish whether an incident has actually occurred. Even a well-informed employee-base, and a suite of managed and tuned security tools will still generate false positives so perform triage and review your logs to identify what, if any, device, system, or data asset is at risk or has already been compromised. Realise that while you are dealing with a current threat, intruders may have been present in your system for months before you identified the incident. It’s critical therefore to look across infrastructure, applications, and cloud services to establish the full reach of their activity and access. 

If you find clear evidence of a breach you may need to take a range of actions such as issuing an immediate internal notice to employees at risk, removing access to compromised systems for non-essential users, or isolating the environment to limit propagation of the threat.

As the first hour comes to a close, it’s time to take the information you have to your internal stakeholders and formulate your response.

2. Plan, Test, and Prepare

Your breach response plan will look different depending on the parameters of the attack to which you are responding. If you are the target of a ransomware attack, you are likely to know the extent and reach relatively soon, because the threat actor will make their success clear to demand their ransom payment. However, other attackers may be more covert, if they are prioritising espionage for their data exfiltration, or if they are using a high-value zero-day vulnerability motivated by longer-term plans within your systems. These more sophisticated attacks often originate from state-sponsored actors. Bear in mind that these attacks are often not ad hoc “smash and grab” data theft opportunities.  You need to behave as though the threat actor is still inside your systems and be aware that they could be monitoring your actions and pivoting to evade further detection. 

I recommend that before “Discovery Day / D-Day” you have a plan of action devised, documented, and tested for a range of scenarios so that you can turn to these during your response actions. Once your stakeholders are aware of the situation, you will be under great pressure to resolve the incident whilst maintaining business-as-usual. 

One of my primary recommendations is to take detailed notes or records of not just the way the situation progresses, but also the decisions you take. Balancing security remediation with business continuity can be highly stressful, and can put the investigating team under added pressure to avoid drastic measures (even when they may be appropriate). Keeping records of the context surrounding your decisions helps you adjust your plans for future events, but also helps you justify the entire process and your decisions when the incident is over. 

3. Communicate

Once remediation is in hand, you may have to contact customers and partners and may also have a legal responsibility in certain territories to tell those impacted directly, as well as the necessary regulators, what has happened. 

This is a key and potentially career-defining moment, so working closely with your comms team to ensure the messaging is right is important—you have to be honest and constructive, and ultimately helpful. Although the general public may be jaded to cyber attacks, don’t be lulled into thinking no one will care. Regulators and the industry at large will measure your response, so make sure you understand your legal and regulatory obligations for reporting, as well as taking advice from your PR colleagues on how best to communicate.

4. Go home

Once you reach the stage where the incident is under control and communications have been made, take a break. Most cyber attacks take place out of hours, and you and your team may have worked a full day before the incident was identified. The most important task you can undertake now is to take a step back, go home, and rest. Tired people are more likely to make poor decisions. If you work as part of an international team, give some thought in advance to how you can best use your team across time zones to take a “follow-the-sun” approach to both remediating the incident and ongoing communications with customers if necessary.

What’s next?

What happens next is difficult to say. You may be tasked with mitigating and patching additional vulnerabilities, recovering data from backup systems and services, or preparing for further potential attacks because, once an incident goes public, you may have an even larger target on your back. 

Once the incident is under control, you have an opportunity to put your experience to use. Consider capturing the event in a case study designed to access additional budget if the need can now be illustrated, or draw on the experience to formulate new incident response plans.  Certainly, sharing information and insights is one of our best weapons for combating cyber threats, and if you’ve handled it following these or similar guidelines there’s value in sharing your experience with peers to help them respond to the next incident.

author image
Neil Thacker
Neil Thacker es un veterano profesional de la seguridad de la información y un experto en protección de datos y privacidad muy versado en el Reglamento General de Protección de Datos de la Unión Europea (RGPD/GDPR de la UE).

Stay informed!

Subscribe for the latest from the Netskope Blog