Cloud Threat Exchange
de Netskope

Las organizaciones necesitan una inteligencia sobre amenazas oportuna para proteger rápidamente a una comunidad en todas las capas de defensa.

51%

Hoy en día las amenazas no tienen archivos, lo que hace que el panorama de amenazas se transforme en un campo de juego dinámico para los recursos en línea de la web y de la nube armados con intenciones maliciosas.

49 %

Las amenazas basadas en archivos son polimórficas, están expuestas selectivamente y es poco probable que se vean varias veces con las mismas características.

En general, el 44 % de las amenazas actuales están basadas en la nube

Los endpoints tienen una visibilidad excepcional para los archivos maliciosos y los segmentos escritos en el disco para los IOC basados en archivos. Sin embargo, para el phishing en la nube que evade las defensas del endpoint, el correo electrónico y la web, es más probable que los IOC provengan de NG SWG, que tienen la capacidad de decodificar el tráfico JSON basado en API de la nube y la web. En general, el 44 % de las amenazas actuales están basadas en la nube, siendo el phishing el método principal y el SaaS el objetivo principal. Estos retos requieren varias defensas con capacidades únicas y puntos de enfoque para compartir información oportuna sobre amenazas.

2020-02-The Dark Side of the Cloud-Site Tile-519x519-1x


Netskope Cloud Threat Exchange
es la solución

Cloud Threat Exchange (CTE) de Netskope es una herramienta para captar, gestionar y compartir amenazas casi en tiempo real que permite a los clientes de Netskope y a los socios tecnológicos intercambiar IOC de forma bidireccional. Los equipos de seguridad pueden integrar información de inteligencia actualizada que contiene URL maliciosas y hashes de archivos en sus productos de infraestructura de seguridad, como endpoints, firewalls, proxy web y agentes de seguridad de acceso a la nube. Para la automatización del flujo de trabajo y de los libros de estrategias, CTE también puede integrarse con herramientas basadas en IR, SIEM, SOAR, MDR o API personalizadas.

Netskope Security Cloud

Vea nuestra plataforma →
Netskope Security Cloud

Visibilidad incomparable. Datos en tiempo real y protección frente a amenazas.

Netskope Security Cloud ofrece visibilidad incomparable, datos en tiempo real y protección frente a amenazas al acceder a servicios en la nube, sitios web y aplicaciones privadas desde cualquier lugar y en cualquier dispositivo. Solo Netskope comprende la nube y adopta un enfoque basado en los datos que ofrece a los equipos de seguridad la protección y la velocidad que necesitan para proteger su proceso de transformación digital.

Netskope Security Cloud

Principales ventajas de Cloud Threat Exchange

Automatiza las actualizaciones sobre amenazas

Aproveche CTE para automatizar las fuentes de la inteligencia sobre amenazas y compartirlas con Netskope NG SWG, la protección frente a amenazas y las defensas de seguridad de terceros.

""

Aumenta la cobertura de amenazas

Combine varias fuentes de inteligencia sobre amenazas para mejorar la cobertura en diferentes áreas de interés, como el phishing en la nube, las descargas ocultas (drive-by downloads) o el comando y control.

Mejora la visibilidad de amenazas

Comprenda la frecuencia con la que se ha detectado un IOC en diferentes puntos de la superficie de ataque. Netskope analiza los datos en transmisión y en reposo utilizando los IOC para la detección de amenazas.

Permite actuar rápidamente

Utilice flujos de trabajo CTR a IR o libros de estrategias de orquestación para automatizar los pasos de la respuesta, haciendo que los analistas de seguridad sean más eficientes en las diversas herramientas de seguridad.

Aproveche CTE para automatizar las fuentes de la inteligencia sobre amenazas y compartirlas con Netskope NG SWG, la protección frente a amenazas y las defensas de seguridad de terceros.

×

Combine varias fuentes de inteligencia sobre amenazas para mejorar la cobertura en diferentes áreas de interés, como el phishing en la nube, las descargas ocultas (drive-by downloads) o el comando y control.

×

Comprenda la frecuencia con la que se ha detectado un IOC en diferentes puntos de la superficie de ataque. Netskope analiza los datos en transmisión y en reposo utilizando los IOC para la detección de amenazas.

×

Utilice flujos de trabajo CTR a IR o libros de estrategias de orquestación para automatizar los pasos de la respuesta, haciendo que los analistas de seguridad sean más eficientes en las diversas herramientas de seguridad.

×

Casos de uso de
Cloud Threat Exchange

01

Integración de fuentes de terceros con Netskope

Utilice Cloud Threat Exchange para crear listas de URL personalizadas dentro de la NextGen Secure Web Gateway de Netskope para automatizar la gestión de los dominios permitidos y bloqueados.

02

Aumento de la cobertura en la protección de datos

Comparta hash de archivo de infracciones de políticas desde soluciones de prevención de fuga de datos basadas en las instalaciones, en los endpoints o el correo electrónico para desencadenantes adicionales de identificación de DLP dentro de Netskope.

03

Gestión consistente de las fuentes sobre amenazas

Utilice su sistema de gestión de amenazas preferido o aplique sus scripts personalizados para automatizar la gestión y enriquecer los IOC compartidos con información contextualmente relevante.

Hoy en día vivimos en un entorno de nube y móvil, y si no se piensa en ello desde el punto de vista de la proliferación de amenazas, se está volando a ciegas. El núcleo de nuestro proyecto CASB era resolver este problema de la ecuación de habilitación de la nube, y Netskope nos da ese poder.

—CISO, empresa de alta tecnología líder en su sector

Partners de Cloud Threat Exchange

Recursos

Reimagine su perímetro.