Netskope Threat Protection

Décode et inspecte le trafic qui échappe encore aux autres solutions de sécurité (services cloud non gérés, clients de synchronisation, applications mobiles ou sites Web, services cloud chiffrés en TLS, etc.) afin d'identifier et de traiter les menaces.

Une protection inégalée contre les menaces

Netskope est le seul agent de sécurité des accès au cloud (CASB) unifié a fournir une passerelle Web sécurisée (SWG) nouvelle génération qui associe une visibilité cloud exceptionnelle, plusieurs niveaux de détection ainsi que des fonctions de correction pour protéger les services cloud et Web efficacement contre les menaces.

Rapport sur le cloud et les menaces : édition juillet 2021

Touche pas à mon cloud

 

Les risques liés aux données et les menaces émergentes sont à l'honneur dans l'édition de juillet 2021 du rapport cloud et menaces. La croissance continue des malwares diffusés par les applications cloud et le potentiel d'exfiltration de données stratégiques liée au départ des employés font partie des risques croissants pour la sécurité des applications cloud.

 

Netskope Threat Labs se penche sur ces tendances dans le dernier volet du rapport semestriel cloud et menaces.

Rapport sur le cloud et les menaces : édition juillet 2021

Netskope
Security Cloud

Découvrez notre plateforme →
Netskope Security Cloud

Une visibilité inégalée. Détection des menaces et protection des données en temps réel.

Netskope Security Cloud offre en temps réel et de manière inégalée, visibilité, détection des menaces et protection des données où que vous soyez et depuis n'importe quel périphérique. Seul Netskope comprend le cloud et adopte une approche centrée sur les données qui fournit aux équipes de sécurité le parfait équilibre de protection et rapidité dont elles ont besoin pour sécuriser leur parcours de transformation numérique.

Netskope Security Cloud

Protection cloud :
Cas d'utilisation

01

Lutte contre les logiciels malveillants

Inspectez vos services cloud gérés, tels qu'Office 365 et Box, ainsi que le trafic inline provenant du cloud et de votre site Web à la recherche de logiciels malveillants. Stoppez-les en les mettant en quarantaine et en remplaçant les fichiers suspects par des fichiers inertes ou en bloquant les téléchargements inline.

02

Protection avancée contre les menaces

Adaptez votre système de défense à vos besoins grâce à des fonctions de prévention, de détection et d'analyse avancée des menaces basées sur l'IA/le ML qui s'intègrent parfaitement à votre infrastructure de sécurité.

03

Détection des comportements anormaux

Analysez le comportement des utilisateurs et des entités (UEBA) afin d'établir ce qui relève d'activités habituelles et de détecter les anomalies en temps réel. Détectez en outre les mouvements de données inhabituels et disproportionnés, les menaces internes ou les identifiants compromis.

04

Lutte contre le cloud phishing

Réduisez la surface d'attaque engendrée par les services cloud gérés auxquels vos utilisateurs font confiance et que les pirates ciblent. Détectez les informations d'identification saisies dans les faux formulaires de phishing hébergés dans le cloud que les dispositifs de défense traditionnels ratent.

05

 Payloads hébergés

Les dispositifs de défense traditionnels avec systèmes d'autorisation/blocage ouvrent la porte aux payloads hébergés dans le cloud vers les applications et services cloud puisqu'ils ne sont que rarement refusés, que leur contenu ne peut être inspecté et que les utilisateurs font confiance à ces domaines dont les certificats sont valides. Netskope inspecte le trafic cloud et sur le Web afin de détecter les menaces et applique des contrôles de politiques précis basés sur le contexte des données.

06

Documents malveillants

Avec la pandémie, les documents Office malveillants ciblent de plus en plus les travailleurs à distance et peuvent de mieux en mieux contourner les dispositifs de défense traditionnels. Netskope inspecte le trafic cloud et sur le Web afin de détecter les documents Office malveillants grâce à un classificateur utilisant le machine learning, entrainé et régulièrement alimenté de données de production.

Les attaques échappent aux anciens systèmes de défense Web et e-mail

Comptes frauduleux

Les pirates utilisent des instances de compte frauduleuses au sein de services et d'applications cloud gérés de confiance pour partager et diffuser des payloads malveillants. Alors que les systèmes de défense classiques ignorent généralement l'identité des propriétaires des comptes, Netskope Cloud XDTM identifie les utilisateurs, les applications, les instances, les risques, les données et les activités, ce qui lui permet de bloquer les instances indésirables et de fermer la porte aux attaques.

Attaques sur mesure

Les pirates effectuent des opérations de reconnaissance afin d'identifier les applications et les services cloud favoris de votre entreprise, puis créent de faux écrans de connexion afin d'inciter les utilisateurs à y accéder, à divulguer leurs identifiants et, éventuellement, à télécharger des payloads. Netskope Cloud XD analyse les comptes hébergeant des services cloud en vue d'identifier et de bloquer les fausses pages de connexion.

Cloud phishing

Les pirates contournent les systèmes de défense Web et e-mail classiques en recourant à l'hameçonnage via des services cloud gérés de confiance, à l'aide d'instances de compte frauduleuses. Netskope sait distinguer les instances de l'entreprise des instances indésirables dans le cadre de vos services cloud gérés (AWS, Azure, GitHub, Box ou encore Drive) afin de bloquer les attaques de cloud phishing.

Payloads hébergés

Les systèmes de défense inline classiques appliquent souvent des politiques autorisant l'ensemble des services adoptés par les différents secteurs, départements et utilisateurs. Or, cela a pour effet d'exposer les payloads hébergées dans le cloud. Netskope peut appliquer des politiques précises à vos clouds gérés et non gérés afin de définir les instances de compte approuvées par votre entreprise.

C2 en mode cloud

Les pirates se servent du cloud pour établir des communications de type commandement et contrôle (C2). C'est ce qu'a récemment réalisé un individu via Slack, ayant préalablement remarqué que le système de défense classique de l'entreprise le permettait. Plutôt que d'autoriser tous les services et applications cloud, Netskope vous permet d'appliquer des politiques précises, en fonction des utilisateurs et des instances de compte, afin de déterminer les risques puis de les réduire.

La solution cloud-native ZTNA (accès réseau zero-trust) de Netskope offre un accès sécurisé aux applications hébergées dans des environnements hybrides, tout en réduisant la « prolifération d'appliances » que supposent les solutions d'accès point à point traditionnelles, telles que les VPN.

Exfiltration de données

Il va de soi qu'une base de données cloud non protégée expose les données. Il arrive toutefois que celles-ci soient exfiltrées par des comptes frauduleux passant par des services cloud gérés. Netskope lutte contre les pertes de données en mettant en place une protection ainsi que des contrôles précis qui identifient les utilisateurs, les applications, les instances, les risques, les données et les activités.

Comptes frauduleux

Les pirates utilisent des instances de compte frauduleuses au sein de services et d'applications cloud gérés de confiance pour partager et diffuser des payloads malveillants. Alors que les systèmes de défense classiques ignorent généralement l'identité des propriétaires des comptes, Netskope Cloud XDTM identifie les utilisateurs, les applications, les instances, les risques, les données et les activités, ce qui lui permet de bloquer les instances indésirables et de fermer la porte aux attaques.

Attaques sur mesure

Les pirates effectuent des opérations de reconnaissance afin d'identifier les applications et les services cloud favoris de votre entreprise, puis créent de faux écrans de connexion afin d'inciter les utilisateurs à y accéder, à divulguer leurs identifiants et, éventuellement, à télécharger des payloads. Netskope Cloud XD analyse les comptes hébergeant des services cloud en vue d'identifier et de bloquer les fausses pages de connexion.

Cloud phishing

Les pirates contournent les systèmes de défense Web et e-mail classiques en recourant à l'hameçonnage via des services cloud gérés de confiance, à l'aide d'instances de compte frauduleuses. Netskope sait distinguer les instances de l'entreprise des instances indésirables dans le cadre de vos services cloud gérés (AWS, Azure, GitHub, Box ou encore Drive) afin de bloquer les attaques de cloud phishing.

Payloads hébergés

Les systèmes de défense inline classiques appliquent souvent des politiques autorisant l'ensemble des services adoptés par les différents secteurs, départements et utilisateurs. Or, cela a pour effet d'exposer les payloads hébergées dans le cloud. Netskope peut appliquer des politiques précises à vos clouds gérés et non gérés afin de définir les instances de compte approuvées par votre entreprise.

C2 en mode cloud

Les pirates se servent du cloud pour établir des communications de type commandement et contrôle (C2). C'est ce qu'a récemment réalisé un individu via Slack, ayant préalablement remarqué que le système de défense classique de l'entreprise le permettait. Plutôt que d'autoriser tous les services et applications cloud, Netskope vous permet d'appliquer des politiques précises, en fonction des utilisateurs et des instances de compte, afin de déterminer les risques puis de les réduire.

Exfiltration de données

Il va de soi qu'une base de données cloud non protégée expose les données. Il arrive toutefois que celles-ci soient exfiltrées par des comptes frauduleux passant par des services cloud gérés. Netskope lutte contre les pertes de données en mettant en place une protection ainsi que des contrôles précis qui identifient les utilisateurs, les applications, les instances, les risques, les données et les activités.

Avantages et fonctionnalités clés

Une visibilité complète

Surveillez attentivement le trafic chiffré inline en provenance et à destination des services cloud et des sites Web, mais aussi l'ensemble de vos fichiers stockés dans les services cloud gérés, afin de lutter contre les menaces connues et inconnues.

Lire la suite
Netskope advanced data loss protection (DLP)

Lutte contre les menaces et l'exfiltration des données

Bénéficiez de plusieurs niveaux de protection, de flux de renseignements sur les menaces, d'un partage automatisé des IOC, d'une détection d'anomalies UEBA (y compris l'exfiltration de données), d'une isolation de navigateur à distance, ainsi que de contrôles précis de vos politiques grâce au contexte de données.

Lire la suite

Détection et chasse à la menace

Utilisez plusieurs moyens de défense, dont le machine learning et le sandboxing, pour détecter les menaces inconnues et appuyez-vous sur 90 jours de métadonnées détaillées pour mener l'enquête et traquer les menaces.

Lire la suite

Exploitation des renseignements sur les menaces cloud

Exploitez les informations du Netskope Threat Research Labs, qui se consacre à la détection et à l'analyse des nouvelles menaces cloud, mais aussi plus de 40 sources de renseignements partagées sur les menaces et bénéficiez ainsi d'une protection quasi immédiate contre les menaces.

Lire la suite

Réponse éclair face aux menaces

Bloquez les attaques ou mettez-les en quarantaine avant qu'elles n'atteignent leur cible et profitez de flux de travail automatisés afin d'analyser soigneusement les menaces connues et d'en inverser les effets. Intégrez et partagez en outre les renseignements sur les menaces et les incidents avec vos autres solutions de sécurité afin de coordonner vos interventions.

Lire la suite

Le cloud et le mobile occupent aujourd'hui une place prépondérante, et ne pas tenir compte du risque de propagation des menaces revient à foncer tête baissée. La mise en œuvre de notre projet CASB nécessitait que nous orientions notre infrastructure vers le cloud, ce que Netskope nous a permis de faire.

– RSSI, grande entreprise de haute technologie

Les plus grandes entreprises lui font confiance

Apria Healthcare
Ather
AVX
CSA Group
Evalueserve
Stroock

Ressources

Netskope Cloud Threat Exchange

Netskope Cloud Threat Exchange

Netskope Advanced Analytics

Netskope Advanced Analytics

Netskope Remote Browser Isolation

Netskope Remote Browser Isolation

Guide d'adoption SASE

Guide d'adoption SASE

Cybersecurity Insiders - 2020 Zero Trust Report

Cybersecurity Insiders - 2020 Zero Trust Report

Netskope Threat Protection - data sheet

Netskope Threat Protection

Démonstration - Netskope et CrowdStrike

Démonstration - Netskope et CrowdStrike

Cloud and Threat Report - February 2020 Edition

Cloud and Threat Report - February 2020 Edition

Déplacez la lutte contre les menaces vers le cloud, pour le cloud

61 %

des malwares passent par le cloud

Source : Rapports cloud et menaces, Netskope, 2021

27%

des malwares sont des documents malveillants

Source : Rapports cloud et menaces, Netskope, 2021

Accélérez le développement de votre programme de sécurité avec le leader du SASE.