Netskope named a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge. Get the Report.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

  • Produits

    Les produits Netskope sont conçus sur Netskope Security Cloud.

Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme
Birds eye view metropolitan city

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport Présentation des produits
Netskope gartner mq 2022 sse leader

Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations
Lighted highway through mountainside switchbacks

Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations
Lighting storm over metropolitan area

Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations
Boat driving through open sea

Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
Wind turbines along cliffside
  • Suivi de nos clients

    Sécurisez votre transformation digitale et profitez pleinement de vos applications privées, cloud et Web.

  • Support client

    Un accompagnement proactif et la volonté d'optimiser votre environnement Netskope et de booster votre réussite.

  • Formation et certification

    Netskope training will help you become a cloud security expert.

Choisissez Netskope pour vous aider à faire face aux menaces toujours grandissantes, mais aussi aux risques émergents, aux évolutions technologiques, aux changements organisationnels et réseau, ainsi qu'aux nouvelles exigences réglementaires.

Plus d'informations
Woman smiling with glasses looking out window

Notre équipe mondiale d'ingénieurs qualifiés met à profit son expérience plurielle dans les domaines de la sécurité du cloud, la mise en réseau, la virtualisation, la diffusion de contenu et le développement logiciel pour fournir une réponse rapide et efficace à vos questions techniques.

Plus d'informations
Bearded man wearing headset working on computer

Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

Plus d'informations
Group of young professionals working
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Security Defined

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Épisode bonus : L'importance du Security Service Edge (SSE) – en anglais

Écouter le podcast
Black man sitting in conference meeting

Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog
Sunrise and cloudy sky

Conférences Netskope CSO

Rencontrez l'équipe Netskope CSO lors de l'un de nos prochains événements.

Trouver un événement
Netskope CSO Team

Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
Four-way roundabout
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus
Curvy road through wooded area

Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations
Switchback road atop a cliffside

Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Meet our team
Group of hikers scaling a snowy mountain

La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Group of diverse young professionals smiling
Blog Sans catégorie The Most Critical CASB Use Cases in the Market Today: Prevent Data Infiltration Involving New Employees
Jan 19 2017

The Most Critical CASB Use Cases in the Market Today: Prevent Data Infiltration Involving New Employees

We’ve all heard about data exfiltration, or the unsanctioned removal of data, especially sensitive data, from an enterprise. Most organizations that are considering investing in a cloud access security broker (CASB) put this use case at the top of their list as they know that an increasing amount of data is leaving their environment through unsanctioned cloud services, most of which enable data sharing.

But one thing we don’t hear as often is the use case of data desfiltration. That said, for many data exfiltration situations, there is an infiltration on the other end, and sometimes this happens – gasp! – in our own organizations! We’re starting to hear more about this use case as IT and security professionals (unhappily) are finding their organizations on the receiving end of a new employee’s unsanctioned data exfiltration from their prior company.

Think of it this way: A new employee joins your ranks from a competitor. They bring their “stuff” with them – framed photos of their family, books for their bookshelf, maybe a plant for their desk, and perhaps a BYOD mobile device or laptop computer. What about a USB stick with some useful documents on it? Well, today it’s easier than ever to get that “stuff” into the new work environment because they no longer need a computer or even a USB, but simply a browser. They can go to their personal (or their prior company’s instance of) OneDrive, Box, Dropbox, or Google Drive – or any number of the hundreds of cloud storage services – to access those files. An infiltrated file may be a nostalgic photo of the new employee celebrating with old colleagues, an old memo template that they like to use, or…a proprietary contract. That’s where the line goes from completely benign to maybe risky to definitely not kosher!

There are several ways to skin this cat within a CASB, depending on how aggressive you want to be in your detections. You may need to detect the data as it’s coming into your environment from an unsanctioned service (or even unsanctioned instance of a sanctioned service, such as your competitor’s instance of Box, even if you have your own corporate-sanctioned version of Box), or you may only wish to detect it once it enters into the sanctioned instance of your cloud service.

Netskope customers have deployed our all-mode architecture (with nearly 90 percent of them going beyond a single mode) to achieve their most critical use cases. We have noted 15 of these use cases in our recent e-book, The 15 Critical CASB Use Cases, and we’re highlighting them and more (and we want to hear from you too!) in this blog.  

Here’s use case #1: Prevent data infiltration involving new employees.

How can a CASB enable this use case? A CASB sits in between the user and the cloud service provider and monitors usage, enforces policy, and guards against threats. In order to enforce a policy involving the infiltration of sensitive data, the CASB needs to see all possible traffic and be looking for specific content using a cloud data loss prevention (cloud DLP) policy. From a deployment architecture standpoint, the CASB must be configured as a forward proxy (with a thin agent or mobile profile for remote or mobile employees) in order to detect the download of this sensitive data from any unsanctioned service. If the goal is only to catch it once it’s uploaded to a sanctioned service (cautionary note: a smart employee may cleanse the document of sensitive content before it’s uploaded to your sanctioned instance), this use case can be achieved with a reverse proxy or even API-based Introspection deployment. Here are four critical functional requirements that are needed to achieve this use case:

  • Integrate “new employee” policy with enterprise directory
  • See and control usage in both sanctioned and unsanctioned services
  • Use advanced DLP features such as a custom keyword dictionary (maybe even in combination with other sensitive regular expressions) to delineate sensitive competitor documents
  • Decrypt SSL and decode the unpublished API to understand the transaction (for forward proxy)

How are you detecting the infiltration of sensitive data via cloud services? We want to hear from you.

Learn more about this and 14 additional most impactful use cases by downloading The 15 Critical CASB Use Cases.