Netskope named a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge. Get the Report.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

  • Produits

    Les produits Netskope sont conçus sur Netskope Security Cloud.

Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme
Birds eye view metropolitan city

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport Présentation des produits
Netskope gartner mq 2022 sse leader

Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations
Lighted highway through mountainside switchbacks

Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations
Lighting storm over metropolitan area

Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations
Boat driving through open sea

Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
Wind turbines along cliffside
  • Suivi de nos clients

    Sécurisez votre transformation digitale et profitez pleinement de vos applications privées, cloud et Web.

  • Support client

    Un accompagnement proactif et la volonté d'optimiser votre environnement Netskope et de booster votre réussite.

  • Formation et certification

    Netskope training will help you become a cloud security expert.

Choisissez Netskope pour vous aider à faire face aux menaces toujours grandissantes, mais aussi aux risques émergents, aux évolutions technologiques, aux changements organisationnels et réseau, ainsi qu'aux nouvelles exigences réglementaires.

Plus d'informations
Woman smiling with glasses looking out window

Notre équipe mondiale d'ingénieurs qualifiés met à profit son expérience plurielle dans les domaines de la sécurité du cloud, la mise en réseau, la virtualisation, la diffusion de contenu et le développement logiciel pour fournir une réponse rapide et efficace à vos questions techniques.

Plus d'informations
Bearded man wearing headset working on computer

Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

Plus d'informations
Group of young professionals working
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Security Defined

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Épisode bonus : L'importance du Security Service Edge (SSE) – en anglais

Écouter le podcast
Black man sitting in conference meeting

Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog
Sunrise and cloudy sky

Conférences Netskope CSO

Rencontrez l'équipe Netskope CSO lors de l'un de nos prochains événements.

Trouver un événement
Netskope CSO Team

Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
Four-way roundabout
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus
Curvy road through wooded area

Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations
Switchback road atop a cliffside

Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Meet our team
Group of hikers scaling a snowy mountain

La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Group of diverse young professionals smiling
Plateforme Cloud Security de Netskope Netskope Threat Protection

Netskope Threat Protection

orange plus
Décode et inspecte le trafic qui échappe encore aux autres solutions de sécurité (services cloud non gérés, clients de synchronisation, applications mobiles ou sites Web, services cloud chiffrés en TLS, etc.) afin d'identifier et de traiter les menaces.
plus image
About Threat Protection
orange plus

Threat protection
   like no other

Netskope est le seul agent de sécurité des accès au cloud (CASB) unifié a fournir une passerelle Web sécurisée (SWG) nouvelle génération qui associe une visibilité cloud exceptionnelle, plusieurs niveaux de détection ainsi que des fonctions de correction pour protéger les services cloud et Web efficacement contre les menaces.

Malware Incident UI
orange plus

Cloud and Threat Report:
   Global Cloud and Web Malware Trends

In this edition of the Cloud Threat Report, we examine the past twelve months of malware downloads from the cloud and web. We highlight continued dominance of Trojans and of malware that targets Microsoft Windows, and a rise in malicious PDF files linked from popular search engine results.

Rapport sur le cloud et les menaces : tendances mondiales des logiciels malveillants dans le cloud et sur le Web

Attacks are evading legacy web and
   email defenses

Comptes frauduleux

Les pirates utilisent des instances de compte frauduleuses au sein de services et d'applications cloud gérés de confiance pour partager et diffuser des payloads malveillants. Alors que les systèmes de défense classiques ignorent généralement l'identité des propriétaires des comptes, Netskope Cloud XDTM identifie les utilisateurs, les applications, les instances, les risques, les données et les activités, ce qui lui permet de bloquer les instances indésirables et de fermer la porte aux attaques.

Attaques sur mesure

Les pirates effectuent des opérations de reconnaissance afin d'identifier les applications et les services cloud favoris de votre entreprise, puis créent de faux écrans de connexion afin d'inciter les utilisateurs à y accéder, à divulguer leurs identifiants et, éventuellement, à télécharger des payloads. Netskope Cloud XD analyse les comptes hébergeant des services cloud en vue d'identifier et de bloquer les fausses pages de connexion.

Cloud phishing

Les pirates contournent les systèmes de défense Web et e-mail classiques en recourant à l'hameçonnage via des services cloud gérés de confiance, à l'aide d'instances de compte frauduleuses. Netskope sait distinguer les instances de l'entreprise des instances indésirables dans le cadre de vos services cloud gérés (AWS, Azure, GitHub, Box ou encore Drive) afin de bloquer les attaques de cloud phishing.

Payloads hébergés

Les systèmes de défense inline classiques appliquent souvent des politiques autorisant l'ensemble des services adoptés par les différents secteurs, départements et utilisateurs. Or, cela a pour effet d'exposer les payloads hébergées dans le cloud. Netskope peut appliquer des politiques précises à vos clouds gérés et non gérés afin de définir les instances de compte approuvées par votre entreprise.

C2 en mode cloud

Les pirates se servent du cloud pour établir des communications de type commandement et contrôle (C2). C'est ce qu'a récemment réalisé un individu via Slack, ayant préalablement remarqué que le système de défense classique de l'entreprise le permettait. Plutôt que d'autoriser tous les services et applications cloud, Netskope vous permet d'appliquer des politiques précises, en fonction des utilisateurs et des instances de compte, afin de déterminer les risques puis de les réduire.

La solution cloud-native ZTNA (accès réseau zero-trust) de Netskope offre un accès sécurisé aux applications hébergées dans des environnements hybrides, tout en réduisant la « prolifération d'appliances » que supposent les solutions d'accès point à point traditionnelles, telles que les VPN.

Exfiltration de données

Il va de soi qu'une base de données cloud non protégée expose les données. Il arrive toutefois que celles-ci soient exfiltrées par des comptes frauduleux passant par des services cloud gérés. Netskope lutte contre les pertes de données en mettant en place une protection ainsi que des contrôles précis qui identifient les utilisateurs, les applications, les instances, les risques, les données et les activités.

Comptes frauduleux

Les pirates utilisent des instances de compte frauduleuses au sein de services et d'applications cloud gérés de confiance pour partager et diffuser des payloads malveillants. Alors que les systèmes de défense classiques ignorent généralement l'identité des propriétaires des comptes, Netskope Cloud XDTM identifie les utilisateurs, les applications, les instances, les risques, les données et les activités, ce qui lui permet de bloquer les instances indésirables et de fermer la porte aux attaques.

Attaques sur mesure

Les pirates effectuent des opérations de reconnaissance afin d'identifier les applications et les services cloud favoris de votre entreprise, puis créent de faux écrans de connexion afin d'inciter les utilisateurs à y accéder, à divulguer leurs identifiants et, éventuellement, à télécharger des payloads. Netskope Cloud XD analyse les comptes hébergeant des services cloud en vue d'identifier et de bloquer les fausses pages de connexion.

Cloud phishing

Les pirates contournent les systèmes de défense Web et e-mail classiques en recourant à l'hameçonnage via des services cloud gérés de confiance, à l'aide d'instances de compte frauduleuses. Netskope sait distinguer les instances de l'entreprise des instances indésirables dans le cadre de vos services cloud gérés (AWS, Azure, GitHub, Box ou encore Drive) afin de bloquer les attaques de cloud phishing.

Payloads hébergés

Les systèmes de défense inline classiques appliquent souvent des politiques autorisant l'ensemble des services adoptés par les différents secteurs, départements et utilisateurs. Or, cela a pour effet d'exposer les payloads hébergées dans le cloud. Netskope peut appliquer des politiques précises à vos clouds gérés et non gérés afin de définir les instances de compte approuvées par votre entreprise.

C2 en mode cloud

Les pirates se servent du cloud pour établir des communications de type commandement et contrôle (C2). C'est ce qu'a récemment réalisé un individu via Slack, ayant préalablement remarqué que le système de défense classique de l'entreprise le permettait. Plutôt que d'autoriser tous les services et applications cloud, Netskope vous permet d'appliquer des politiques précises, en fonction des utilisateurs et des instances de compte, afin de déterminer les risques puis de les réduire.

Exfiltration de données

Il va de soi qu'une base de données cloud non protégée expose les données. Il arrive toutefois que celles-ci soient exfiltrées par des comptes frauduleux passant par des services cloud gérés. Netskope lutte contre les pertes de données en mettant en place une protection ainsi que des contrôles précis qui identifient les utilisateurs, les applications, les instances, les risques, les données et les activités.

orange plus
Key features and
   benefits
Une visibilité complète

Surveillez attentivement le trafic chiffré inline en provenance et à destination des services cloud et des sites Web, mais aussi l'ensemble de vos fichiers stockés dans les services cloud gérés, afin de lutter contre les menaces connues et inconnues.

  • Inspecte le trafic en provenance et à destination des services cloud et des sites Web, mais aussi les fichiers stockés dans les services cloud gérés
  • Révèle les menaces et les activités anormales dissimulées dans les connexions SSL/TLS
  • Surveille toute l'activité cloud et Web, que les utilisateurs soient sur site ou à distance, afin de lutter contre les menaces connues et inconnues
  • Prend en charge les navigateurs, les clients de synchronisation et les applications mobiles
Lutte contre les menaces et l'exfiltration des données

Leverage multiple prevention defense layers, threat intelligence feeds, automated IOC sharing, UEBA anomaly detection including data exfiltration, remote browser isolation, plus granular policy controls using data context.

  • Profitez de plusieurs niveaux de protection : lutte contre les malwares, prévention des exploits du trafic client (CTEP), heuristique, analyse en machine learning et analyse des documents et des scripts de pré-exécution
  • Exploitez plus de 40 flux de renseignements partagés sur les menaces afin de détecter les menaces connues
  • Cloud Threat Exchange (CTE) offre un partage bidirectionnel automatisé des IOC
  • Extension d'isolation de navigateur à distance (RBI) pour isoler les sites Web à risque et pare-feu dans le cloud (CFW) pour sécuriser tous les ports et protocoles des utilisateurs et des bureaux
  • Détecter les anomalies d'exfiltration de données entre les instances professionnelles et personnelles
  • Décodez le trafic cloud afin d'identifier les utilisateurs, les applications, les instances, les risques, les activités et les données à repérer et à bloquer :
    • Faux formulaires utilisés par les attaques de cloud phishing
    • Documents Office et scripts malveillants
    • Les payloads de logiciels malveillants hébergés dans le cloud
Détection et chasse à la menace

Utilisez plusieurs moyens de défense, dont le machine learning et le sandboxing, pour détecter les menaces inconnues et appuyez-vous sur 90 jours de métadonnées détaillées pour mener l'enquête et traquer les menaces.

  • Détectez les anomalies et les menaces inconnues à l'aide, entre autres, de l'analyse sandbox, de l'analyse du comportement des utilisateurs et des entités (UEBA), des modèles de machine learning, et identifiez ainsi les activités malveillantes, telles que l'exfiltration des données, les téléchargements de masse et les identifiants partagées
  • Enquêtez et traquez les menaces à l'aide de 90 jours de métadonnées détaillées portant sur les applications, les services cloud et le trafic Web
  • Intégrez des renseignements sur les menaces et les incidents et améliorez ainsi l'efficacité de votre infrastructure de sécurité : les solutions de détection et de remédiation sur les terminaux (EDR), les systèmes de gestion des événements et des incidents de sécurité (SIEM) et les solutions d'orchestration de la sécurité et de remédiation automatisée (SOAR)
Exploitation des renseignements sur les menaces cloud

Exploitez les informations du Netskope Threat Research Labs, qui se consacre à la détection et à l'analyse des nouvelles menaces cloud, mais aussi plus de 40 sources de renseignements partagées sur les menaces et bénéficiez ainsi d'une protection quasi immédiate contre les menaces.

  • Profitez des renseignements exclusifs sur les menaces fournis par le Netskope Threat Research Labs, qui œuvre à la recherche et à la documentation des nouvelles menaces cloud
  • Complétez vos connaissances sur les menaces grâce à plus de 40 sources de renseignements externes, mais aussi à des IOC (hachage) et URL sur mesure provenant de vos systèmes internes
  • Découvrez, d'une part, comment les applications et les services cloud sont utilisés pour contourner les protections Web et e-mail existantes, et d'autre part, pourquoi les politiques d'autorisation/de refus se révèlent inefficaces
  • Développez des politiques visant à bloquer les instances de compte frauduleuses se livrant au cloud phishing, à la diffusion de scripts malveillants et aux payloads de logiciels malveillants
Réponse éclair face aux menaces

Bloquez les attaques ou mettez-les en quarantaine avant qu'elles n'atteignent leur cible et profitez de flux de travail automatisés afin d'analyser soigneusement les menaces connues et d'en inverser les effets. Intégrez et partagez en outre les renseignements sur les menaces et les incidents avec vos autres solutions de sécurité afin de coordonner vos interventions.

  • Stoppez automatiquement les menaces connues ou présumées grâce à des fonctions d'alerte, de blocage ou de mise en quarantaine
  • Faites appel à des politiques et des workflows automatisés afin de stopper voire inverser en temps réel les effets des menaces qui planent sur le cloud et le Web
  • Prenez en charge des politiques ciblées ou étendues applicables aux services cloud, que ce soit au niveau du service, de son instance ou de sa catégorie
  • Renforcez vos défenses à l'aide d'outils de correction tiers, tels que les solutions de détection et de remédiation sur les terminaux (EDR), et coordonnez ainsi vos interventions en cas d'incident

Surveillez attentivement le trafic chiffré inline en provenance et à destination des services cloud et des sites Web, mais aussi l'ensemble de vos fichiers stockés dans les services cloud gérés, afin de lutter contre les menaces connues et inconnues.

  • Inspecte le trafic en provenance et à destination des services cloud et des sites Web, mais aussi les fichiers stockés dans les services cloud gérés
  • Révèle les menaces et les activités anormales dissimulées dans les connexions SSL/TLS
  • Surveille toute l'activité cloud et Web, que les utilisateurs soient sur site ou à distance, afin de lutter contre les menaces connues et inconnues
  • Prend en charge les navigateurs, les clients de synchronisation et les applications mobiles

Leverage multiple prevention defense layers, threat intelligence feeds, automated IOC sharing, UEBA anomaly detection including data exfiltration, remote browser isolation, plus granular policy controls using data context.

  • Profitez de plusieurs niveaux de protection : lutte contre les malwares, prévention des exploits du trafic client (CTEP), heuristique, analyse en machine learning et analyse des documents et des scripts de pré-exécution
  • Exploitez plus de 40 flux de renseignements partagés sur les menaces afin de détecter les menaces connues
  • Cloud Threat Exchange (CTE) offre un partage bidirectionnel automatisé des IOC
  • Extension d'isolation de navigateur à distance (RBI) pour isoler les sites Web à risque et pare-feu dans le cloud (CFW) pour sécuriser tous les ports et protocoles des utilisateurs et des bureaux
  • Détecter les anomalies d'exfiltration de données entre les instances professionnelles et personnelles
  • Décodez le trafic cloud afin d'identifier les utilisateurs, les applications, les instances, les risques, les activités et les données à repérer et à bloquer :
    • Faux formulaires utilisés par les attaques de cloud phishing
    • Documents Office et scripts malveillants
    • Les payloads de logiciels malveillants hébergés dans le cloud

Utilisez plusieurs moyens de défense, dont le machine learning et le sandboxing, pour détecter les menaces inconnues et appuyez-vous sur 90 jours de métadonnées détaillées pour mener l'enquête et traquer les menaces.

  • Détectez les anomalies et les menaces inconnues à l'aide, entre autres, de l'analyse sandbox, de l'analyse du comportement des utilisateurs et des entités (UEBA), des modèles de machine learning, et identifiez ainsi les activités malveillantes, telles que l'exfiltration des données, les téléchargements de masse et les identifiants partagées
  • Enquêtez et traquez les menaces à l'aide de 90 jours de métadonnées détaillées portant sur les applications, les services cloud et le trafic Web
  • Intégrez des renseignements sur les menaces et les incidents et améliorez ainsi l'efficacité de votre infrastructure de sécurité : les solutions de détection et de remédiation sur les terminaux (EDR), les systèmes de gestion des événements et des incidents de sécurité (SIEM) et les solutions d'orchestration de la sécurité et de remédiation automatisée (SOAR)

Exploitez les informations du Netskope Threat Research Labs, qui se consacre à la détection et à l'analyse des nouvelles menaces cloud, mais aussi plus de 40 sources de renseignements partagées sur les menaces et bénéficiez ainsi d'une protection quasi immédiate contre les menaces.

  • Profitez des renseignements exclusifs sur les menaces fournis par le Netskope Threat Research Labs, qui œuvre à la recherche et à la documentation des nouvelles menaces cloud
  • Complétez vos connaissances sur les menaces grâce à plus de 40 sources de renseignements externes, mais aussi à des IOC (hachage) et URL sur mesure provenant de vos systèmes internes
  • Découvrez, d'une part, comment les applications et les services cloud sont utilisés pour contourner les protections Web et e-mail existantes, et d'autre part, pourquoi les politiques d'autorisation/de refus se révèlent inefficaces
  • Développez des politiques visant à bloquer les instances de compte frauduleuses se livrant au cloud phishing, à la diffusion de scripts malveillants et aux payloads de logiciels malveillants

Bloquez les attaques ou mettez-les en quarantaine avant qu'elles n'atteignent leur cible et profitez de flux de travail automatisés afin d'analyser soigneusement les menaces connues et d'en inverser les effets. Intégrez et partagez en outre les renseignements sur les menaces et les incidents avec vos autres solutions de sécurité afin de coordonner vos interventions.

  • Stoppez automatiquement les menaces connues ou présumées grâce à des fonctions d'alerte, de blocage ou de mise en quarantaine
  • Faites appel à des politiques et des workflows automatisés afin de stopper voire inverser en temps réel les effets des menaces qui planent sur le cloud et le Web
  • Prenez en charge des politiques ciblées ou étendues applicables aux services cloud, que ce soit au niveau du service, de son instance ou de sa catégorie
  • Renforcez vos défenses à l'aide d'outils de correction tiers, tels que les solutions de détection et de remédiation sur les terminaux (EDR), et coordonnez ainsi vos interventions en cas d'incident
orange plus

Shift your threat prevention to the cloud,
   for the cloud

61 %
des malwares passent par le cloud
orange plus

Shift your threat prevention to the cloud,
   for the cloud

27%
des malwares sont des documents malveillants
orange plus
Cloud-focused threat protection
   use cases
Lutte contre les logiciels malveillants

Inspectez vos services cloud gérés, tels qu'Office 365 et Box, ainsi que le trafic inline provenant du cloud et de votre site Web à la recherche de logiciels malveillants. Stoppez-les en les mettant en quarantaine et en remplaçant les fichiers suspects par des fichiers inertes ou en bloquant les téléchargements inline.

Protection avancée contre les menaces

Adaptez votre système de défense à vos besoins grâce à des fonctions de prévention, de détection et d'analyse avancée des menaces basées sur l'IA/le ML qui s'intègrent parfaitement à votre infrastructure de sécurité.

Détection des comportements anormaux

Analysez le comportement des utilisateurs et des entités (UEBA) afin d'établir ce qui relève d'activités habituelles et de détecter les anomalies en temps réel. Détectez en outre les mouvements de données inhabituels et disproportionnés, les menaces internes ou les identifiants compromis.

Lutte contre le cloud phishing

Réduisez la surface d'attaque engendrée par les services cloud gérés auxquels vos utilisateurs font confiance et que les pirates ciblent. Détectez les informations d'identification saisies dans les faux formulaires de phishing hébergés dans le cloud que les dispositifs de défense traditionnels ratent.

Payloads hébergés

Les dispositifs de défense traditionnels avec systèmes d'autorisation/blocage ouvrent la porte aux payloads hébergés dans le cloud vers les applications et services cloud puisqu'ils ne sont que rarement refusés, que leur contenu ne peut être inspecté et que les utilisateurs font confiance à ces domaines dont les certificats sont valides. Netskope inspecte le trafic cloud et sur le Web afin de détecter les menaces et applique des contrôles de politiques précis basés sur le contexte des données.

Documents malveillants

Avec la pandémie, les documents Office malveillants ciblent de plus en plus les travailleurs à distance et peuvent de mieux en mieux contourner les dispositifs de défense traditionnels. Netskope inspecte le trafic cloud et sur le Web afin de détecter les documents Office malveillants grâce à un classificateur utilisant le machine learning, entrainé et régulièrement alimenté de données de production.

Inspectez vos services cloud gérés, tels qu'Office 365 et Box, ainsi que le trafic inline provenant du cloud et de votre site Web à la recherche de logiciels malveillants. Stoppez-les en les mettant en quarantaine et en remplaçant les fichiers suspects par des fichiers inertes ou en bloquant les téléchargements inline.

Adaptez votre système de défense à vos besoins grâce à des fonctions de prévention, de détection et d'analyse avancée des menaces basées sur l'IA/le ML qui s'intègrent parfaitement à votre infrastructure de sécurité.

Analysez le comportement des utilisateurs et des entités (UEBA) afin d'établir ce qui relève d'activités habituelles et de détecter les anomalies en temps réel. Détectez en outre les mouvements de données inhabituels et disproportionnés, les menaces internes ou les identifiants compromis.

Réduisez la surface d'attaque engendrée par les services cloud gérés auxquels vos utilisateurs font confiance et que les pirates ciblent. Détectez les informations d'identification saisies dans les faux formulaires de phishing hébergés dans le cloud que les dispositifs de défense traditionnels ratent.

Les dispositifs de défense traditionnels avec systèmes d'autorisation/blocage ouvrent la porte aux payloads hébergés dans le cloud vers les applications et services cloud puisqu'ils ne sont que rarement refusés, que leur contenu ne peut être inspecté et que les utilisateurs font confiance à ces domaines dont les certificats sont valides. Netskope inspecte le trafic cloud et sur le Web afin de détecter les menaces et applique des contrôles de politiques précis basés sur le contexte des données.

Avec la pandémie, les documents Office malveillants ciblent de plus en plus les travailleurs à distance et peuvent de mieux en mieux contourner les dispositifs de défense traditionnels. Netskope inspecte le trafic cloud et sur le Web afin de détecter les documents Office malveillants grâce à un classificateur utilisant le machine learning, entrainé et régulièrement alimenté de données de production.

Netskope
Security Cloud

Une visibilité inégalée. Détection des menaces et protection des données en temps réel.

Netskope Intelligent SSE is built on the Netskope Security Cloud, a platform that provides unrivaled visibility and real-time data and threat protection when accessing cloud services, websites, and private apps from anywhere, on any device.

Découvrez notre plateforme
Netskope Security Cloud Platform diagram
plus image
Cloud Exchange
orange plus

Cloud Exchange for
   Technology Integrations

Cloud Exchange consumes valuable Netskope telemetry and external threat intelligence and risk scores, enabling improved policy implementation, automated service ticket creation, and exportation of log events from the Netskope Security Cloud.

Cloud Exchange diagram
plus image
Analyst recognition
orange plus

Trusted by the industry’s
   leading authorities

Gartner Magic Quadrant 2022 pour Security Service Edge
Gartner® Predicts 2022 : les plateformes de sécurité consolidées sont l'avenir
IDC Marketscape 2021 pour Cloud Security Gateways (passerelles de sécurité cloud)
orange plus

Trusted by
   leading companies

Prévenez et détectez les menaces qui se cachent dans les services cloud et le trafic Web.
Aller aux clients
01  01
quote
It’s a cloud and mobile usage world today and if you’re not thinking about that from a threat propagation point of view, you’re flying blind. At the core of our CASB project was solving this side of the cloud enablement equation and Netskope gives us that power.”
CISO
Leading High Tech Company
plus image
Ressources
orange plus

Threat Protection
   resources

blue plus
Fiche technique
Netskope Behavior Analytics
blue plus
Fiche technique
Netskope Cloud Threat Exchange
blue plus
Fiche technique
Netskope Advanced Analytics
blue plus
Fiche technique
Netskope Remote Browser Isolation
blue plus
Guide
Guide d'adoption SASE
blue plus
Rapport
Cybersecurity Insiders - 2020 Zero Trust Report
blue plus
Fiche technique
Netskope Threat Protection
blue plus
Démonstration
Netskope and CrowdStrike
blue plus
Rapport
Cloud and Threat Report - February 2020 Edition

Accélérez le développement de votre programme de sécurité avec le leader du SASE.