閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Netskopeプラットフォームを実際に体験する
          Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope、2024年ガートナー、シングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご確認ください。
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
                ダミーのための最新のデータ損失防止(DLP)eBook
                最新の情報漏えい対策(DLP)for Dummies
                クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
                  SASEダミーのための最新のSD-WAN ブック
                  SASEダミーのための最新のSD-WAN
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        Netskope One Private Accessは、VPNを永久に廃止できる唯一のソリューションです。
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                            Netskope GovCloud
                            NetskopeがFedRAMPの高認証を達成
                            政府機関の変革を加速するには、Netskope GovCloud を選択してください。
                              一緒に素晴らしいことをしましょう
                              Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。
                                Netskopeソリューション
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange(CE)は、セキュリティ体制全体で投資を活用するための強力な統合ツールをお客様に提供します。
                                  Netskopeテクニカルサポート
                                  Netskopeテクニカルサポート
                                  クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                                    Netskopeの動画
                                    Netskopeトレーニング
                                    Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                                      Information Security Policy for the Cloud: Dos and Don’ts

                                      Mar 24 2015
                                      Tags
                                      Cloud Access Security Broker
                                      Cloud Best Practices
                                      Cloud Data Breach
                                      Cloud Data Protection
                                      Cloud Management
                                      Cloud Security
                                      Cloud Security Service
                                      Cloud Visibility
                                      Compliance
                                      Data Loss Prevention Software
                                      Information Security Policy

                                      Chances are your company has several common sense security policies, like not giving out sensitive information over the phone to random callers, locking the door if you’re the last one to leave, and making sure nobody steals someone else’s lunch from the refrigerator.

                                      You’ll want to apply that same type of commonplace wisdom when it comes to storing important data and documents in the cloud, but of course things can get a bit more complicated. Companies are now major targets for data hacks, so establishing a strict information security policy is a necessity. Here are some quick do’s and don’ts when getting started on building a cloud security policy for your company:

                                      • Don’t Rush Into Anything. Preferably, you’ll want to create an information security polocy before you begin hosting sensitive data with any cloud app or service. An important first is just getting organized. You’ll want to figure out which data to store in the cloud, how you want to classify it, and how to segment it. For instance, you won’t want your uber-confidential customer details stored in the same place as , say your public press releases.
                                      • Do Pick the Right Team. Make sure you chose the right IT staff to act as administrators and guardians of your information security policy. These should be reliable folks who you can trust with sensitive information and access. They’ll be the ones doing things like helping negotiate SLAs (service level agreements), designating access, transferring data, and monitoring storage usage.
                                      • Do Research on Cloud Providers. Research cloud apps and providers to find the best ones that suit the unique needs of your business, as it applies to an information security policy. Explore the cloud app ecosystem to get an idea for different providers and the sanctioned and unsanctioned apps they work with. Before agreeing to any terms, determine questions like where your data will physically be located, what they provider’s application security policy is like for sensitive data, what their level of administrative privileges will be like, and what the strategy would be for removing important data when needed.
                                      • Don’t Automatically Block. IT departments that knee-jerk with “no” when building an information security policy are going the way of the dinosaur. Sure, you have to draw a line somewhere when it comes to app redundancy and the most egregious of security violators (such as poorly-rated apps), but beyond that, you should adopt an application security policy that allows the apps, but blocks the activity you should be concerned about, such as certain kinds of data pulling. In the end, this will make for a much more user-friendly experience, while providing smarter overall security.
                                      • Do Ensure 360° Data Protection. There’s likely a whole lot of additional apps, both sanctioned and unsanctioned, for whatever cloud provider you eventually settle on. For instance, if your team has chosen Salesforce, they might also be interested in using DocuSign, Evernote, or Zendesk in combination. We recommend finding out what apps your organization is using in conjunction with your cloud service provider and understanding the workflows of those apps and which data they pull in, for instance. Then, secure data access to those apps, monitor them, and enforce policies in the major apps, which will then extend to others. Here’s some more information.
                                      • Don’t Leave Users in the Dark About Cloud Usage Policy. Your users are often your most valuable asset, so you want to make sure you are transparent when it comes to cloud usage policies. In addition to communication policy details beforehand, you also want to build coaching into a real-time workflow and automatically notify users when they are out of compliance. Make users a part of the solution and not simply a part of the problem.

                                      If you’d like some assistance with all this, Netskope can help monitor your cloud apps and assess them for risks. In fact, we’ll even estimate your cloud app risk for free. Questions? Get in touch by emailing or tweeting at us.

                                      author image
                                      Bob Gilbert
                                      As Vice President of Strategy and Chief Evangelist at Netskope, Bob is dedicated to helping clients transform their security and networking infrastructure.
                                      As Vice President of Strategy and Chief Evangelist at Netskope, Bob is dedicated to helping clients transform their security and networking infrastructure.

                                      Stay informed!

                                      Subscribe for the latest from the Netskope Blog