ネットスコープは、2022年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられました。レポートを読む

  • セキュリティサービスエッジ製品

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護します。

  • Borderless SD-WAN

    すべてのリモートユーザー、デバイス、サイト、クラウドへの安全で高性能なアクセスを自信を持って提供します。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

ネットスコープ、2022年Gartner社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられる

レポートを読む 製品概要に移動
Netskope Gartner マジック・クアドラント 2022 SSEリーダー

Gartner® Quick Answer:NetskopeのInfiot買収はSD-WAN、SASE、SSEプロジェクトにどのような影響を与えますか?

レポートを読む
クイックアンサー:NetskopeによるInfiotの買収は、SD-WAN、SASE、SSEプロジェクトにどのように影響しますか?

Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

詳しくはこちら
Lighted highway through mountainside switchbacks

シングルパスSSEフレームワークを使用して、他のセキュリティソリューションを回避することが多い脅威を防止します。

詳しくはこちら
Lighting storm over metropolitan area

SSEおよびSASE展開のためのゼロトラストソリューション

詳しくはこちら
Boat driving through open sea

Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

詳しくはこちら
Wind turbines along cliffside
  • 導入企業

    Netskopeは、フォーチュン100の25以上を含む世界中の2,000以上の顧客にサービスを提供しています。

  • カスタマーソリューション

    お客様のため、Netskopeでお客様の成功を確実にすべく、あらゆるステップを共に歩んでまいります。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
Woman smiling with glasses looking out window

Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

詳しくはこちら
Netskope Professional Services

Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

詳しくはこちら
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

Episode 18: Fostering Relationships for Security Awareness

ポッドキャストを再生する
Black man sitting in conference meeting

Netskopeがセキュリティサービスエッジ(SSE)機能を介してゼロトラストおよびSASEジャーニーを実現する方法に関する最新情報をお読みください。

ブログを読む
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

詳しくはこちら
SASE Week

セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

詳しくはこちら
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

Netskopeは仕事の未来を可能にします。

詳しくはこちら
Curvy road through wooded area

Netskopeは、組織がゼロトラストの原則を適用してデータを保護できるように、クラウド、データ、およびネットワークのセキュリティを再定義しています。

詳しくはこちら
Switchback road atop a cliffside

思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain

Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

詳しくはこちら
Group of diverse young professionals smiling

3 Key Use Cases Along the SASE & Zero Trust Journey

Dec 27 2022

In the first part of this blog series, I took a look at how an understanding of digital strategy and digital risk is key to starting a security transformation journey. And in the second, I dug further into how a secure access service edge (SASE) architecture with security service edge (SSE) capabilities and zero trust principles can help mitigate the types of digital risk. In this final part, I will outline a few key use cases to show all of these elements in action:

Creating continuous adaptive trust

An analyst in an organization needs to access various publically avaiable market data websites and SaaS applications. They will use this information to enrich internal data which will then be used to drive decision making.  

But, some of these sites and apps have been identified as risky. Rather than blocking access to these sites and apps, SSE capabilities can be used to safely allow the analyst to access the data. Here’s how:

  • Threat protection helps identify and neutralize incoming threats
  • Remote browser isolation (RBI) can direct the analyst to the sites via RBI and reduce the risk.
  • Data loss prevention (DLP) policies allow access as there is no sensitive data being used in this process
  • Action Awareness allows the analyst to only download in this process.

As a result, the analyst is not blocked or prevented from accessing the information and services they need, nor, have they been granted access without relevant controls creating excessive risk for the organization.  

The analyst can now perform their work, access the data they need, and their role is enabled to create value for the organization, supporting business growth, by the very nature of the business process and function they can safely perform.

Enabling secure collaboration between organizations

Consider two investment bankers from two different banks who are working on a deal and need to share documents. Both organizations use O365 and SharePoint as the standard platform for sharing data with third-parties, with Bank 2 holding the primary records on their SharePoint.

Banker A, from Bank 1, needs to access Bank 2’s SharePoint to collaborate on the documents with Banker B from Bank 2.  

Here’s how leveraging SSE capabilities can safely enable this access:

  • Threat protection helps identify and neutralize incoming threats (e.g. any malware in documents)
  • Instance Awareness allows Banker A to access the O365 instances of both Bank 1 and Bank 2 only, while blocking all other instances of O365.
  • Action  Awareness allows Banker A to perform only the actions that they need to in order to perform their work. Actions not needed, for example, download, delete, or share, can be restricted, enforcing the principle of least privilege.  

This way, Banker A is not blocked from Bank 2’s instance of O365 nor have they been granted an exception that opens up access to all instances of O365 which would result in creating excessive risk for Bank 1. 

As a result, value is created for the organization by enabling the normal course of business and risk is managed within appetite allowing the organization to deliver on its strategic agenda.

Leveraging ZTNA to keep IP secures

For this last use case, consider an organization that needs to collaborate with multiple third-parties. In order to do this, they need to expose services and applications that are hosted on Cloud IaaS environments or within their own data center (on-prem).  

Rather than expose the entire application and subsequently, the underlying technology stack, the organization can leverage zero trust network access (ZTNA) to provide this access and apply fine grained access controls to this access. They can apply policy based on a variety of data points, including identity, user behavior, data sensitivity, device, and threat, to continuously evaluate these signals and adapt access as needed, based on risk.  In addition, using ZTNA, the underlying IP and technology stack is not exposed, significantly reducing the attack surface and creating application segmentation, further limiting the blast radius.

The following SSE capabilities can be used to safely allow collaboration with third-parties:

  • Threat protection helps to identify and neutralize any incoming threats
  • Remote browser isolation directs third-parties to the services or applications they need to access, reducing risk.
  • Data loss prevention policies  allow access based on data that is being used in the specific process
  • ZTNA only exposes the application to the user and full VPN access or exposure of the underlying host is not required, reducing the attack surface.

Conclusion

For organizations to succeed in the digital world, they must transform and build an underlying technology architecture that will support their future growth, enable value creation for the business without stifling innovation or collaboration, have strategies to address digital risk, and be able to flexible enough to adapt to new use cases and requirements as the organization evolves. In support of this, security transformation is a must and a new way of protecting an organization, its users, and digital assets, needs to be integral to that transformation. Technologies and architectures such as SASE, SSE and zero trust need to be firmly rooted as part of this program in order to ensure digital resilience and digital value creation.

Learn more about how Netskope provides SSE capabilities here.

author image
David Fairman
David Fairman is an experienced CSO/CISO, strategic advisory, investor and coach. He has extensive experience in the global financial services sector. In 2015, David was named as one of the Top 10 CISOs to know, and is seen as a thought leader in the cyber security industry as profiled by K-Logix.