レポートを読む:AI時代にCIOとCEOの連携を実現する方法

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
ダミーのためのジェネレーティブAIの保護
ダミーのためのジェネレーティブAIの保護
ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

AI Predictions for 2026 from Netskope Threat Labs

Nov 19 2025

As we continue asking our many Netskope subject matter experts about the year to come, this week saw us knocking on the door of the Netskope Threat Labs. We asked them how they expect AI to change the threat landscape in 2026. Here’s what they had to say:

Privacy-first AI deployments

Ray Canzanese: “The escalating deployment of sophisticated AI, particularly for tasks involving sensitive or proprietary data, will drive a significant shift away from a software-as-a-service (SaaS) model toward more privacy-protecting and sovereign deployments. Organizations in regulated industries—including finance and healthcare—and those with significant intellectual property will intensify their move to frameworks like Amazon Bedrock to ensure data remains within their own secure perimeters and is never used for model training by the provider. This focus on data sovereignty, IP protection, and compliance with regulations like GDPR and HIPAA will push a new class of “secure-by-design” AI adoption, where control over the data’s location and usage becomes the primary factor, even if it introduces slightly more complexity than a traditional SaaS offering.” 

AI-driven vulnerability discovery 

Gianpietro Cutolo: “AI-driven security application static testing (SAST) tools will redefine code security, detecting logic and architectural flaws that traditional scanners overlook. These tools are rapidly becoming indispensable for pen testers and DevSecOps teams, automating code review and vulnerability discovery. Simultaneously, however, the offensive potential is equally significant, demonstrated by the fact that an AI agent now holds the top rank on HackerOne in the US, signaling a future where both defenders and attackers leverage the same intelligent tooling to outpace each other.”

The rise of autonomous agentic phishing campaigns

Jan Michael Alcantara: “Social engineering attacks have surged this year as AI has made it easier for attackers to create convincing phishing emails, deepfake videos, and realistic phishing websites. In 2026, we may see autonomous adversary agentic AI capable of running entire phishing campaigns. They could independently research and profile potential targets, conduct reconnaissance, craft personalized lures and payloads, and even deploy and manage C2 infrastructure. This advancement would further lower the technical barriers for launching sophisticated attacks, allowing more threat actors to participate.”

Gianpietro Cutolo: “Since attackers began to exploit OAuth and third-party app tokens in the recent Salesforce and Salesloft incidents, the same threat pattern is now emerging in AI ecosystems. As AI agents and MCP-based systems increasingly integrate with third-party APIs and cloud services, they inherit OAuth’s weakest links: over-permissive scopes, unclear revocation policies, and hidden data-sharing paths. These integrations will become prime targets for supply-chain and data-exfiltration attacks, where compromised connectors or poisoned tools allow adversaries to silently pivot across trusted AI platforms and enterprise environments.” 

author image
Netskope Staff
Browse recent articles by Netskope Staff. Discover the latest trends and updates within the cloud and network space.
Browse recent articles by Netskope Staff. Discover the latest trends and updates within the cloud and network space.
Netskopeとつながる

Subscribe to the Netskope Blog

Sign up to receive a roundup of the latest Netskope content delivered directly in your inbox every month.