L’avenir du Zero Trust et du SASE, c’est maintenant ! Regarder à la demande

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 000 clients dans le monde entier, dont plus de 25 entreprises du classement Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Meilleure capacité d'exécution. Le plus loin dans sa vision.

Netskope nommé leader dans le rapport Magic Quadrant™️ 2023 pour SSE de Gartner®.

Recevoir le rapport
Netskope nommé leader dans le rapport Magic Quadrant™️ 2023 pour SSE de Gartner®.
Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à la périphérie des services de sécurité (SSE)

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
Dans cet épisode, Max Havey, Steve Riley et Mona Faulkner dissèquent le processus complexe de création d’un Magic Quadrant et pourquoi c’est bien plus qu’un simple graphique.

Écouter le podcast
Comment utiliser un Magic Quadrant et d’autres podcasts de recherche sur l’industrie
Derniers blogs

Découvrez comment Netskope peut faciliter la transition vers le Zero Trust et le SASE grâce aux fonctionnalités de sécurité en périphérie des services (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

En savoir plus sur Security Service Edge
Four-way roundabout
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working

Addressing Configuration Errors With CSPM and SSPM

Oct 26 2021

Even though cloud computing isn’t all that new anymore, learning how to use it effectively can be overwhelming. It’s unfortunately very easy to make mistakes. We know the vast majority of cloud security failures are configuration mistakes of some kind or another, so developing the discipline of correct configuration — aided by properly implemented cloud security posture management (CSPM) and SaaS security posture management (SSPM) — is the best thing an organization can do to ensure that they use the cloud safely and securely.

When further analyzing CSPM and SSPM, there are specific factors to consider to fully understand how to take advantage of each, especially when facing such configuration errors.

Cloud Security Posture Management (CSPM)

CSPM has emerged as a robust product category to help organizations cope with today’s cloud complexities. CSPM allows organizations to interrogate the security posture of the workloads they have deployed into a public infrastructure-as-a-service (IaaS) cloud.

But what are they interrogating against? There are several baselines — minimum security control recommendations established by industry groups like the National Institute of Standards and Technology (NIST) and the Cloud Security Alliance (CSA) — plus many CSPM vendors also have their own baselines. These baselines all look for common issues. For example, one of the most common mistakes that we see over and over again in public clouds is a storage object that is open to the world (in AWS, that would be an S3 bucket, or in Azure, that would be a blob). Anybody who can point their browser at this object can then read the contents of what has been stored.

Public cloud resources are generally closed by default. The only entity with initial access to the object is the person who created it. However, let’s say a storage bucket is created and an application needs to read from it. An organization may not take the time to go through all the pain of writing a complicated bucket access policy, which is a little pile of JavaScript Object Notation (JSON) code. For expediency, the default access control list can be quickly changed to grant the world read access — and then it can be returned to the default just 30 minutes later.

What happens next is pretty predictable — 30 minutes have passed, and the bucket’s owner’s attention has drifted elsewhere. Now, that bucket of sensitive information is just sitting there, tempting anyone who might happen to discover it. Open storage bucket mistakes happen all the time for similar reasons. Eventually, someone or something will come along and find it. Attackers can download tools from the internet that scrape the S3 namespace looking for such opportunities. Fortunately, a CSPM can automatically check bucket permissions to make sure nothing is misconfigured and left open.

SaaS Security Posture Management (SSPM)

Did you know that software as a service (SaaS) actually eats up more budget than IaaS? According to research (paywall) by Gartner, Inc., most organizations spend one and a half to two times as much on SaaS as they do on IaaS and PaaS, yet for one reason or another, the security of SaaS hasn’t historically received the same amount of attention. Maybe this is because, up until very recently, SaaS has been exceptionally self-service. 

While there’s a lot of SaaS out there, most of an organization’s mission-critical data resides in a shortlist of strategic applications. These typically have their own security controls; they may be wildly different in quantity and degree (e.g., Office 365 has far more built-in controls than Dropbox), but they still require proper configuration. Unlike IaaS, where objects that are created are “closed” by default, the opposite is true with SaaS.

For example, the default configuration of an Office 365 tenant is such that if users have access to a file, they can share that file with anyone in the world. Whoever finds the link can forward it to anyone else in the world. Microsoft decided to facilitate sharing — it wants it to be as easy as possible for individuals to collaborate. It’s a business decision, but it has ramifications, so it’s very important to think clearly and deliberately about how to configure native SaaS controls.

This is where the new SSPM product category steps in. I first noticed this was an emerging market last year, and I placed it within the 2020 Gartner, Inc. cloud security Hype Cycle (subscription required) — giving it the SSPM name. Today, many security vendors are adding SSPM capabilities as part of their larger SaaS protection offerings. As organizations finally begin to grapple with the fact that they’re spending a lot of money on SaaS and storing a fair amount of critical business information in a handful of strategic SaaS applications, having the tools to properly govern these platforms is critical in order to fully benefit from SSPM.

Getting Started

A logical starting point for verifying the correct cloud configuration is to use the native tools from your cloud providers. All the major IaaS/PaaS providers offer a CSPM, and a handful of SaaS providers offer SSPM. These tools may be considered adequate for single-cloud companies — however, most companies these days are truly multicloud.

It’s more sensible to rely on independent, provider-neutral CSPM and SSPM tools for a number of reasons. A single CSPM for all IaaS/PaaS and a single SSPM for all SaaS ensure that posture is consistent and repeatable across your entire cloud ecosystem. Posture management tools sit alongside your cloud deployments, and because they rely on cloud APIs to investigate your configuration, you don’t need to schedule any production downtime or lengthy integration phases to begin deriving value from them.

Increasingly, CSPM and SSPM vendors are adding automatic remediation capabilities, but don’t enable this immediately. Instead, spend time with the tools to verify that their suggestions are applicable. Once you’ve gained some trust that the tools have adapted to your specific environment, then consider enabling automatic remediation.

As cloud adoption continues to accelerate, organizations need to maintain an adequate security posture. By deploying an effective CSPM and SSPM strategy, organizations can continue to observe and prevent cloud security failures rooted in configuration errors.

This article was originally published at Forbes Tech Council.

author image
Steve Riley
Steve Riley is a Field CTO at Netskope. Having worked at the intersection of cloud and security for pretty much as long as that’s been an actual topic, Steve offers that perspective to field and executive engagements and also supports long-term technology strategy and works with key industry influencers. Steve has held technology roles for more than three decades, including stints at Gartner Inc., Riverbed Technology, Amazon Web Services, and Microsoft Corp.

Stay informed!

Subscribe for the latest from the Netskope Blog