Netskope est nommé leader dans le Magic Quadrant™ du Gartner 2022 dédié au Security Service Edge Recevoir le rapport

  • Produits

    Les produits Netskope sont conçus sur Netskope Security Cloud.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport Présentation des produits
Netskope gartner mq 2022 leader sse

Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme
Vue aérienne d'une métropole

Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations
Lighted highway through mountainside switchbacks

Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations
Lighting storm over metropolitan area

Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations
Boat driving through open sea

Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
Wind turbines along cliffside
  • Nos clients

    Netskope sert plus de 2 000 clients dans le monde, dont plus de 25 des entreprises du classement Fortune 100

  • Customer Solutions

    We are here for you and with you every step of the way, ensuring your success with Netskope.

  • Formation et certification

    Avec Netskope, devenez un expert de la sécurité du cloud.

Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window

L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

Plus d'informations
Netskope Professional Services

Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

Plus d'informations
Group of young professionals working
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Security Defined

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Episode 14: Enabling Security from the Top-Down

Écouter le podcast
Black man sitting in conference meeting

Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

Plus d'informations
SASE Week

Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
Four-way roundabout
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus
Curvy road through wooded area

Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations
Switchback road atop a cliffside

Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain

La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Group of diverse young professionals smiling

Remember, Remember: What Guy Fawkes and the Gunpowder Plot Can Teach Us About Modern Cyber Attacks

Nov 06 2022

10 years ago I moved to the UK and made it my home, and I love living here. I like Marmite, debates over whether the evening meal is dinner, tea, or supper, the constant requirement to remark upon the weather… and the many bizarre traditions. One of these bizarre traditions is Bonfire Night, celebrated on 5th November each year to commemorate the Gunpowder Plot when a bunch of conspirators (including a man called Guy Fawkes) tried to blow up Parliament and King James. There’s a little rhyme and everything…

“Remember, remember the fifth of November; gunpowder, treason and plot, I see no reason why gunpowder treason should ever be forgot”

So why am I telling you this in a technology blog? Well, as I was standing around the blazing bonfire at the weekend, watching the “Guy” go up in flames (a “Guy” is an effigy of the most famous conspirator, and they burn these mannequins on the bonfires. I did tell you it was bizarre), I was told that Guy Fawkes was not actually the leader of the troop. He was essentially brought in as a technical expert (with explosives being his weapon of choice). And so as I chewed on my toffee apple I pondered the similarities in the roles played within attack teams, both in 1605 London, and in cybersecurity. 

First up we have the attack lead. This isn’t necessarily the person who is most adept at attack methodology, rather it is the organiser. Attack groups can gather around ideological motivations, or commercial incentives, and very often the teams involved are large, with the organiser often buying in expertise and access on the Dark Web (see this blog post from our APAC CIO describing exactly how these dark web markets work). I’ve been reading up on my British history, and in the Gunpowder Plot this person was a man called Robert Catesby. The attack lead conceives the idea and builds the team. This organiser can of course be a state organisation. 

Next we find saboteurs. There may be many of these—for example think about the individuals who have united into attack groups and work to destabilise critical infrastructure in a cyber war situation. This is the category in which we find Guy Fawkes. Sometimes these are insiders, and sometimes they work from outside and use social engineering to find a way to infltlrate the organisation. These people or sub-groups often become the face of an attack (even as they are anonymised themselves), helping to hide who is actually pulling the strings of the operation. There’s a thematic link here because, of course, the mask worn by many in these saboteur groups (operating as Anonymous) is modeled on Guy Fawkes and comes from the movie V for Vendetta!

It’s important not to forget the role of the insider in an attack. According to the 2022 Cost of Insider Threats Global Reports by the Ponemon Institute, insider threat incidents have risen 44% over the past two years, and the total average cost of insider-related incidents was $15.38 million in 2021. Those are pretty explosive numbers and match up with Netskope Threat Labs’  own data, which found that in 2021 organisations saw a 300% rise in employee data theft during their last 30 days of employment. The insider in the Gunpowder Plot was a man called Thomas Percy—a trusted man who served in official Crown business before going rogue.

Finally we must also give mention to careless insiders—a crucial, if inadvertent, part of the plot. These negligent third-parties, and security evaders make the whole plan possible, turning a blind eye or reneging on responsibilities. In 1605, I would include in this category the landlord that rented a store room to a group with malicious intent without stringent reference checks or regular inspections…  probably also some of the Kings Guard who took shortcuts in their security rounds. I suspect there was also some careless handling of the supply lines for a large consignment of gunpowder that could have been better managed too… 

It is very rare that attacks—either in 17th century London or 21st Century cyberspace—are carried out by solo operators. It’s not unheard of, but mostly attacks are the work of organised gangs, pooling a range of skill sets to maximise results.  But, as I shuffled closer to the bonfire for warmth last week, I took heart in remembering that the Gunpowder Plot was unsuccessful, as are the vast majority of cyber attacks on organisations today. Our collective efforts to secure the things we value are what keeps us safe, and will continue to do so. 

author image
Yaroslav Rosomakho
With more than 20 years of experience, Yaroslav Rosomakho has worked throughout his career to combine networking and security perspectives in addressing customer’s technical challenges.