Netskope
Cloud Threat Exchange

Les entreprises ont besoin de renseignements opportuns sur les menaces pour protéger rapidement leur communauté.

51%

Plus besoin de fichiers pour véhiculer des attaques : les ressources cloud ou Web en ligne deviennent aujourd'hui de véritables armes dans un paysage des menaces en constante évolution.
49 %

Les menaces contenues dans des fichiers sont polymorphes : exposées de manière sélective, elles ne présentent que rarement les mêmes caractéristiques.

Aujourd'hui, 44 % des menaces sont liées au cloud

Les terminaux offrent une excellente visibilité sur les indicateurs de compromission (IOC) associés aux fichiers et segments malveillants écrits sur le disque. À l'inverse, pour les attaques de cloud phishing qui échappent aux systèmes de défense des terminaux, des e-mails et du Web, ces IOC sont plus souvent identifiés par une passerelle Web sécurisée nouvelle génération, capable de décoder le trafic Web et cloud JSON par API. Au total, 44 % des menaces sont aujourd'hui liées au cloud. Le phishing constitue la méthode la plus plébiscitée pour les attaques tandis que le SaaS fait office de cible privilégiée. Pour répondre à ces défis, il est indispensable d'avoir recours à un système de défense à plusieurs niveaux et doté de fonctionnalités uniques permettant de partager des renseignements opportuns sur les menaces.

2020-02-The Dark Side of the Cloud-Site Tile-519x519-1x

Netskope Cloud
Threat Exchange
est la solution qu'il vous faut

Netskope Cloud Threat Exchange (CTE) est un outil d'ingestion, de curation et de partage des menaces en temps quasi-réel qui permet aux clients et aux partenaires technologiques de Netskope d'échanger des IOC dans les deux sens. Les équipes de sécurité peuvent intégrer les informations les plus récentes sur les URL et les fichiers hash malveillants dans leurs produits de sécurité, notamment les terminaux, pare-feux, passerelles Web sécurisées et agents de sécurité des accès au cloud. CTE est également doté d'intégrations avec vos solutions IR, SIEM, SOAR, MDR ou d'outils personnalisés basés sur des API.

Netskope
Security Cloud

Découvrez notre plateforme →
Netskope Security Cloud

Une visibilité inégalée. Détection des menaces et protection des données en temps réel.

Netskope Security Cloud offre en temps réel et de manière inégalée, visibilité, détection des menaces et protection des données où que vous soyez et depuis n'importe quel périphérique. Seul Netskope comprend le cloud et adopte une approche centrée sur les données qui fournit aux équipes de sécurité le parfait équilibre de protection et rapidité dont elles ont besoin pour sécuriser leur parcours de transformation numérique.

Netskope Security Cloud

Principaux avantages de Cloud Threat Exchange

Bénéficiez de flux de renseignements automatisés sur les menaces

Grâce à CTE, profitez de flux de renseignements automatisés sur les menaces pouvant être partagés avec Netskope NG SWG, Threat Protection et vos services de sécurité tiers.

«  »

Profitez d'une meilleure couverture contre les menaces

Associez différentes sources d'informations sur les menaces afin de renforcer votre niveau de protection là où le risque est le plus important, notamment le cloud phishing, les téléchargements furtifs ou les communications de type commandement et contrôle.

Gagnez en visibilité sur les menaces

Découvrez la fréquence de détection d'un IOC à différents points de la surface d'attaque. Netskope utilise les IOC pour identifier les données en transit et au repos exposées à des menaces.

Agissez rapidement

Grâce aux workflows CTE ou IR ainsi qu'aux playbooks d'orchestration, automatisez vos processus de réponse aux incidents et améliorez ainsi l'efficacité de vos analystes en sécurité sur différents outils.

Grâce à CTE, profitez de flux de renseignements automatisés sur les menaces pouvant être partagés avec Netskope NG SWG, Threat Protection et vos services de sécurité tiers.

×

Associez différentes sources d'informations sur les menaces afin de renforcer votre niveau de protection là où le risque est le plus important, notamment le cloud phishing, les téléchargements furtifs ou les communications de type commandement et contrôle.

×

Découvrez la fréquence de détection d'un IOC à différents points de la surface d'attaque. Netskope utilise les IOC pour identifier les données en transit et au repos exposées à des menaces.

×

Grâce aux workflows CTE ou IR ainsi qu'aux playbooks d'orchestration, automatisez vos processus de réponse aux incidents et améliorez ainsi l'efficacité de vos analystes en sécurité sur différents outils.

×

Cloud Threat Exchange :
cas d'utilisation

01

Intégrez vos flux tiers avec Netskope

Grâce à Cloud Threat Exchange, ajoutez des listes d'URL personnalisées à votre solution Netskope Next Gen Secure Web Gateway pour une gestion automatisée des domaines autorisés ou bloqués.

02

Renforcez la protection de vos données

Partagez les fichiers hash de violations à partir de solutions de prévention des fuites de données sur site, au niveau des terminaux ou dans les e-mails pour déclencher des mesures d'identification DLP supplémentaires dans Netskope.

03

Gérez vos flux de menaces de manière cohérente

Utilisez votre système de gestion des menaces favori ou appliquez des scripts personnalisés afin d'automatiser la curation et de compléter les IOC partagés au moyen d'informations pertinentes.

Le cloud et le mobile occupent aujourd'hui une place prépondérante, et ne pas tenir compte du risque de propagation des menaces revient à foncer tête baissée. La mise en œuvre de notre projet CASB nécessitait que nous orientions notre infrastructure vers le cloud, ce que Netskope nous a permis de faire.

– RSSI, grande entreprise de haute technologie

Partenaires Cloud Threat Exchange

Ressources

Redéfinissez votre périmètre.