ネットスコープ、2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価 レポートを読む

閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー。
シングルベンダーSASEのリーダー。

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

Read how innovative customers are successfully navigating today’s changing networking & security landscape through the Netskope One platform.

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope One プラットフォームの紹介

Netskope One は、SASE とゼロトラスト変革を可能にする統合型セキュリティおよびネットワーキング サービスを提供するクラウドネイティブ プラットフォームです。

Netskope One について学ぶ
青い照明の抽象画
セキュアアクセスサービスエッジ(SASE)アーキテクチャの採用

Netskope NewEdgeは、世界最大かつ最高のパフォーマンスのセキュリティプライベートクラウドであり、比類のないサービスカバレッジ、パフォーマンス、および回復力を顧客に提供します。

NewEdgeの詳細
NewEdge
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Netskopeの動画
  • セキュリティサービスエッジ製品 シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • Borderless SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、セキュアウェブゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
SASEアーキテクチャの設計 For Dummies

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskope がセキュリティ サービス エッジ (SSE) を通じてセキュリティとネットワークの変革を実現する方法を学びます

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

CIOとCISOの役割の融合
ホストのマックス・ハヴィーが「セキュリティ・ビジョナリーズ」の最新エピソードに出演し、ゲストとしてVantaのCISOであるジェイディー・ハンソンと対談します。

ポッドキャストを再生する
CIOとCISOの役割の融合
最新のブログ

Netskope がセキュリティ サービス エッジ (SSE) 機能を通じてゼロ トラストと SASE の導入をどのように実現できるかをご覧ください。

ブログを読む
日の出と曇り空
SASE Week 2023年:SASEの旅が今始まります!

第4回 SASE Weekのリプレイセッション。

セッションの詳細
SASE Week 2023
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • リーダーシップ シェブロン

    Netskopeの経営陣はお客様を成功に導くために全力を尽くしています。

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
雪山を登るハイカーのグループ
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

プロフェッショナルサービスについて学ぶ
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

A CISO’s Point of View on Log4j

Jan 18 2022

No sooner did word start to spread about Apache Log4j that the usual torrent of blaring headlines, vendor marketing, and tips and tricks-style “information” quickly followed. You can find plenty of solid technical analysis out there about Log4j, and we’ve already posted information about Netskope protections and threat coverage from Netskope Threat Labs

But that’s not this post. 

This post is meant to provide some perspective from decades spent in CISO roles, and from many days now of peer conversations with other CISOs and CIOs—the same types of conversations that happen any time something happens like Log4j or SolarWinds, or take your pick of security incidents with significant blast radius, impact, and longer-term concern. 

That’s not to minimize the concern, not at all; Log4j is one of the biggest security issues we’ve all seen this year and one, less than a week into its discovery, that we’re only starting to understand. But it’s easy to get weighed down in hype, marketing, and speculation and forget that there are important things we need to do, right now, to improve our posture, strengthen our team, and put us in a better position for the next Log4j. 

Here’s some CISO advice:

Lead with empathy and reach out to your security circles.

We’ve said it before and we’ll say it again: security professionals, CISOs or otherwise, tend to have each other’s backs. Use that to make progress. Have empathy for each other and for your teams. It’s the holiday season, we’re still in a pandemic, and we are all working hard to limit exposure from products our organizations consume and develop. 

I’ve spent a lot of time this week reaching out to my CISO circles, and I’ve been heartened, but not surprised, to find that we’re already working through this together, sharing success, failures, and opportunities. Remember: your simple mitigation may be someone else’s lifeline idea, because they may be lacking a ready-made solution to what, in Log4j, is already a complicated security problem.

Get the clearest possible understanding of what’s happening in your environment. 

Log4j, in both what it can do and what we as technology leaders need to do to solve it, is fundamentally a cyber hygiene and visibility-and-control issue. The technology is well within hand to reveal everything to us about what apps we have running in the cloud—we’re just not always building our security infrastructure in the most effective manner to take advantage of that. 

As Netskope Threat Labs researcher Gustavo Palazolo noted to Dark Reading, “One of the main challenges that organizations face is identifying all compromised assets. The Log4j Apache Java-based logging library is very popular and can be used by many applications, as well as by IoT devices and legacy systems that are maintained for backwards compatibility. Even if an application is found to be vulnerable, updating it might be difficult because an organization may not be able to afford the downtime or lack proper patch management controls. Therefore, the time between identifying all compromised systems and fixing the problem can take a long time in some scenarios.”

This is solvable with the right infrastructure that can provide you with the most granular visibility, context, and latitude to take action on what you’re seeing. 

Identify your true partners and make changes to those you do business with.

Day-by-day, and especially minute-by-minute, we often fail to document great ideas, points of insight, or things that will help us make better strategic decisions. That’s natural: we’re busy, and in weeks like this, we’re grasping for quiet moments. But here’s a piece of advice I adopted a long time ago and which has served me and my teams well ever since.

Take note of who your true partners are and from where (which sources, which people, which teams) you received good, useful information, quick and informed response, and credible assurances. Your true partners are the ones that have been there for you over time and proven not to have a transactional relationship, but a value-based relationship that looks out for your best interest. Security incidents have a way of bringing those value-based true partners into sharp relief.

Document that information, even if it’s just in the form of bedside notes or scribbles on your mobile device, and use it to reassess your partnerships and what partners are adding value, including what that value is and how you qualify it. Trust me on this. 

We’ve written a lot about how the pandemic forced all CISOs to get more creative and flexible, and that if you’re simply going back to the same mix of vendor partners in your security stack that you had before the pandemic, you’re missing huge opportunities to evolve your strategy. 

  • Who are the partners that are truly adding value for you and your team? 
  • How do they provide that value? (How would you explain it to someone who doesn’t know the relationship?)
  • Why—write it down—would you continue or not continue with that partner knowing that things like Log4j are going to continue to happen and we need to be the best prepared possible?

By the way, this advice translates to your team, and to hiring as well. Be aggressive and deliberate in whom you source for your team and the roles you need, and the value those roles will provide. I’ve said before I don’t believe there is a true cyber skills gap—we’re just not looking for cyber talent in all the places we can find it. 

Share threat intelligence data without marketing in mind.

None of us is as smart as all of us. And remember: “We need to do better at collusion” is advice that comes straight out of the bad actor playbook. There are many great sources of threat intelligence, and all of the best ones make that intelligence available to the community to strengthen us all. 

Connect with me on LinkedIn and let me know what you think. We’re all in this together and we can still come together—and do!—to strengthen security for everyone.

This article was originally published at Dark Reading

author image
Lamont Orange
Lamont Orange has more than 20 years of experience in the information security industry, having previously served as vice president of enterprise security for Charter Communications (now Spectrum) and as senior manager for the security and technology services practice at Ernst & Young.