Netskopeの SASE Summitにご参加ください 、あなたの近くの都市に来てください!今すぐご登録ください

  • セキュリティサービスエッジ製品

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護します。

  • Borderless SD-WAN

    すべてのリモートユーザー、デバイス、サイト、クラウドへの安全で高性能なアクセスを自信を持って提供します。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

未来のプラットフォームはネツコペです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、次世代セキュアWebゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要に移動
Netskopeの動画
ボーダレスSD-WAN:ボーダレスエンタープライズの新時代を先導

NetskopeボーダレスSD-WANは、ゼロトラストの原則と保証されたアプリケーションパフォーマンスを統合するアーキテクチャを提供し、すべてのサイト、クラウド、リモートユーザー、およびIoTデバイスに前例のない安全で高性能な接続を提供します。

Read the article
Borderless SD-WAN
Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
Lighted highway through mountainside switchbacks
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

ジェネレーティブ AI の使用を保護する方法を学ぶ
Safely Enable ChatGPT and Generative AI
SSEおよびSASE展開のためのゼロトラストソリューション

Learn about Zero Trust
Boat driving through open sea
Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

Learn about Industry Solutions
Wind turbines along cliffside
  • 導入企業

    Netskopeは、フォーチュン100の25以上を含む世界中の2,000以上の顧客にサービスを提供しています。

  • カスタマーソリューション

    お客様のため、Netskopeでお客様の成功を確実にすべく、あらゆるステップを共に歩んでまいります。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
Woman smiling with glasses looking out window
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

Learn about Professional Services
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

Learn about Training and Certifications
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

ボーナスエピソード2:SSEのマジッククアドラントとSASEを正しく取得する
MikeとSteveが、ガートナー®社のマジック・クアドラント™のセキュリティ・サービス・エッジ(SSE)、Netskopeの位置づけ、現在の経済情勢がSASEの取り組みに与える影響について語ります。

ポッドキャストを再生する
ボーナスエピソード2:SSEのマジッククアドラントとSASEを正しく取得する
最新のブログ

Netskopeがセキュリティサービスエッジ(SSE)機能を通じてゼロトラストとSASEの旅を可能にする方法。

ブログを読む
Sunrise and cloudy sky
ネツコペAWSイマージョンデイワールドツアー2023

Netskopeは、Netskope製品の使用とデプロイについてAWSのお客様を教育および支援するために、さまざまなハンズオンラボ、ワークショップ、詳細なウェビナー、およびデモを開発しました。

Learn about AWS Immersion Day
AWS パートナー
セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

Learn about Security Service Edge
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブであるビジョン2045に参加できることを誇りに思っています。

詳しくはこちら
Supporting Sustainability Through Data Security
Highest in Execution. Furthest in Vision.

ネットスコープは2023年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラント™でリーダーの1社として評価されました。

レポートを読む
ネットスコープは2023年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラント™でリーダーの1社として評価されました。
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Learn about Netskope Partners
Group of diverse young professionals smiling

Explaining the Importance of Netskope’s Recent Expansion of NewEdge in the UK

Apr 11 2023

Over the past few weeks, our UK team has been very excited about the expansion of our NewEdge infrastructure, specifically the addition of a new data centre in London. Knowing that this was the fourth data centre in the UK, I cornered our EMEA CISO Neil Thacker, and our new UK public sector lead Tim Parkins, to find out what all the fuss was about. 

Emily:  Can you explain to me, why is this fourth data centre in the UK so exciting? I read this blog post about NewEdge which told me that “understanding coverage isn’t just about counting data centres”… so what’s so cool about this one? 

Neil: Our NewEdge infrastructure includes two different types of data centres, Data Planes (DPs) and Management Planes (MPs). You are right that we already have three Data Planes in the UK—two in London and one in Manchester, all “full compute” locations with the full stack of our security services available.  These Data Planes handle our UK customers’ data traffic within the UK jurisdiction. But up until a month ago, we relied on European or rest-of-world data centres to provide the Management Plane.

Emily: OK, so this is the first UK Management Plane. Remembering that I do not have an engineering background, can you explain the difference?

Neil: Our Data Planes are the data centres through which our customers’ traffic traverses. They are where the traffic processing and security controls are applied. We locate Data Planes as close to our users and their office locations as possible, so our service can be as fast and low latency as possible. These Data Planes also have extensive interconnections and peering – remember we directly peer with Microsoft, Google, AWS, Salesforce, Akamai…all the major SaaS companies…in every location possible in order to optimise traffic from the Data Plane to the user’s ultimate destination for the best possible user and application experience.

If Data Planes process the actual traffic, then you can think of the Management Planes as the place where the administration of the customer’s tenant and Netskope services happens. Management Planes host the Netskope Admin UI, so this is where users get configured, policies are defined and it’s also where sensitive metadata and logs are stored. The Management Planes are also where Netskope’s out-of-band, API-based services and complementary solutions get delivered from (I won’t list those, but we are able to be really clear with customers about what goes where in our infrastructure, which is really important so customers can make informed decisions about what they use).

Emily: That makes sense (thank you for keeping it simple for me). So—given we have loads of customers in the UK, and only Data Planes over here until recently—presumably our service works just fine for UK customers when using any of our global Management Planes? 

Neil: Sure it does, and we have hundreds of customers that can attest to this fact. But for some customers, especially those in highly regulated industries such as finance, government, or healthcare, data sovereignty and jurisdiction requirements encourage additional levels of geographic control over their data. For most organisations, a local Data Plane is sufficient to comply with all necessary laws and regulations about protecting and securing sensitive data. We designed our platform for “data minimisation” or “privacy by design.” Technical approaches like only storing transaction logs (not the original data file) and policies around data retention in the MP (wherever it resides), are typically good enough for the vast majority of organisations’ regulatory requirements and preferences. But not all….

Emily: Who are we talking about—who has more specific jurisdiction requirements?

Tim: For starters, UK public sector organisations. Or those who supply UK government departments and have to comply with the more stringent data supply chain guidelines that are a condition of those contracts. 

Neil: Certain sectors can impose commercial terms restricting data transfers. This is typically based on relevant sector guidance (rather than laws) or general perceptions in relation to personal data that leaves the UK.  A couple of good examples are the UK National Health Service’s NHS and Social Care Data: Off-shoring and the Use of Public Cloud Services Guidance and the Financial Conduct Authority’s Guidance for Firms Outsourcing to the Cloud and Other Third Party IT Services. In each instance, there is room for commercial interpretation which can sometimes lead to interpretations that data residency is optimal.

And it is also a consideration for any industry that might have specific laws around, for instance, export controls. We work with a large British defence supplier and the UK has laws around the export of both products and data which mean they prefer to be able to demonstrate that everything we are doing for them is happening on British soil. 

Tim: The new NewEdge data centre in London is the final piece in the puzzle of our post-Brexit European network. For a long time, we have had Management Planes in Amsterdam and Frankfurt, which tick the compliance box for our EU/EEA customers. Plus we have one in Zurich because the Swiss financial sector needs local jurisdiction within Switzerland. We also have one in Riyadh for customers with the same concerns in the Kingdom of Saudi Arabia. And now we have London for the UK. We cover other regions as well of course, with Management Planes in strategic jurisdictions all over the world. We also ensure customers always have access to their company-specific logs and metadata in any of our Management Planes. This allows them, if needed, to download and store this data on-premises or in a local public cloud instance if required for their specific country. This isn’t just a UK issue and we are constantly evolving our infrastructure to address specific customer needs—as legislation imposes data sovereignty and jurisdiction requirements in different nations. We also have plans to add even more Management Planes, positioned in strategic locations around the world.

Emily: Is this how all SSE vendors organise their infrastructure?

Neil: I wish that was an easy question to answer. The reality is that other companies are often opaque about their infrastructure. For example, not always being clear about whether the data centre has “full compute” or all services available, or if it’s even accessible to all customers without additional surcharges or fees. And everyone uses different names for these data centre descriptions—in part because the data centre infrastructure is organised differently too. The thing is, working with so many large global customers—and national governmental departments around the world – we can’t afford to be opaque in this area. When I talk to customers and prospects our transparent infrastructure approach is definitely one of the things that attracts them to us for SSE and SASE. 

Emily: OK so give us a couple of tips for things organisations can ask vendors to identify how a platform infrastructure complies with their specific regulatory requirements…

Neil: They should ask whether they are able to request and get access to event data, metadata, logs, and information on policy violations from their cloud security vendor. Even more importantly, they should confirm that end-user personal data can be limited to specific countries (whether that’s in the US, UK, Switzerland, Saudi Arabia or the EU—whatever jurisdiction they need). It’s also important that customers can define “zones” in which they want to contain their user’s traffic, for example only allowing UK-based users to connect to UK data centres. It’s incredibly common for vendors to span data sovereignty regions with their infrastructure, or run specific products to serve all international customers from different global data centres—and both approaches can sometimes create problems for regulated industries in certain markets.

Emily: That sounds like a very useful thing to know. Alright, I can see why this is exciting then. So the upshot is, with this new NewEdge Management Plane in London we are now able to better meet the regulatory requirements of a range of organisations in the UK. Thanks both!

If you want to know more about our NewEdge network, there’s lots of good information here.

author image
Emily Wearmouth
Emily Wearmouth runs Netskope's communications across EMEA, LATAM, and APAC.