ネットスコープは、2022年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられました。レポートを読む

  • セキュリティサービスエッジ製品

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護します。

  • Borderless SD-WAN

    すべてのリモートユーザー、デバイス、サイト、クラウドへの安全で高性能なアクセスを自信を持って提供します。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

ネットスコープ、2022年Gartner社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられる

レポートを読む 製品概要に移動
Netskope Gartner マジック・クアドラント 2022 SSEリーダー

Gartner® Quick Answer:NetskopeのInfiot買収はSD-WAN、SASE、SSEプロジェクトにどのような影響を与えますか?

レポートを読む
クイックアンサー:NetskopeによるInfiotの買収は、SD-WAN、SASE、SSEプロジェクトにどのように影響しますか?

Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

詳しくはこちら
Lighted highway through mountainside switchbacks

シングルパスSSEフレームワークを使用して、他のセキュリティソリューションを回避することが多い脅威を防止します。

詳しくはこちら
Lighting storm over metropolitan area

SSEおよびSASE展開のためのゼロトラストソリューション

詳しくはこちら
Boat driving through open sea

Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

詳しくはこちら
Wind turbines along cliffside
  • 導入企業

    Netskopeは、フォーチュン100の25以上を含む世界中の2,000以上の顧客にサービスを提供しています。

  • カスタマーソリューション

    お客様のため、Netskopeでお客様の成功を確実にすべく、あらゆるステップを共に歩んでまいります。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
Woman smiling with glasses looking out window

Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

詳しくはこちら
Netskope Professional Services

Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

詳しくはこちら
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

Episode 18: Fostering Relationships for Security Awareness

ポッドキャストを再生する
Black man sitting in conference meeting

Netskopeがセキュリティサービスエッジ(SSE)機能を介してゼロトラストおよびSASEジャーニーを実現する方法に関する最新情報をお読みください。

ブログを読む
Sunrise and cloudy sky

SASE Week

Netskope is positioned to help you begin your journey and discover where Security, Networking, and Zero Trust fit in the SASE world.

詳しくはこちら
SASE Week

セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

詳しくはこちら
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

Netskopeは仕事の未来を可能にします。

詳しくはこちら
Curvy road through wooded area

Netskopeは、組織がゼロトラストの原則を適用してデータを保護できるように、クラウド、データ、およびネットワークのセキュリティを再定義しています。

詳しくはこちら
Switchback road atop a cliffside

思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain

Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

詳しくはこちら
Group of diverse young professionals smiling

Poodle Attack: 1,632 Cloud Apps Vulnerable

Oct 15 2014
Tags
Cloud Best Practices
Cloud Security
Movie Line Monday
Netskope Threat Research Labs
SaaS Security
Tools and Tips
Vulnerability Advisory

As most of you have read, there’s another SSL exploit out there. As announced by OpenSSL.org (https://www.openssl.org/~bodo/ssl-poodle.pdf), the Poodle attack has been designed to take advantage of a vulnerability in the SSL V 3.0 protocol using the CBC mode encryption. Though a few other vulnerabilities were disclosed (https://www.openssl.org/news/secadv_20141015.txt), the Poodle attack seems to have gained much more attention. To be more specific about the vulnerability, the attack exploits the vulnerability found in the implementation of the CBC mode in SSL V 3.0 where in the padding bytes are not checked against any value nor covered by the message digest (MAC). The attack itself is complicated to carry out as it involves a client downgrade dance along with the attacker being the man-in-middle and having the ability to control/modify the traffic from the client to a server. Though the attack involves intricacy in execution, it is easy to carry out given today’s computing resources.

By carefully crafting and sending a huge number of requests to a server, an attacker can extract various parts of a HTTP communication. This could be the Cookie key-values or Authentication headers etc. After extracting the intended parts, the attacker can later infiltrate and cause data leakage.

Netskope continuously monitor thousands of SaaS apps and our preliminary analysis has shown that more than 3,562 (as of October 15, 2014 — see below for an updated count) of them are still vulnerable due to their current support SSL V 3.0. We will provide an update of this count daily and we’re reaching out to vendors to counsel them on this vulnerability. We’re recommending that they turn-off the support for SSL V 3.0 and to watch for anomalous behaviors on any other network protection devices (e.g., IPS), such as using SSL V 3.0 flows with CBC mode and huge number of connection failures or web server error messages in a very short period of time.

For our customers the good news is that Netskope Active™ is configured to never fallback to SSL 3.0 protocol. This ensures that traffic going through the Netskope Active Platform is secure and is not susceptible to the Poodle attack. For example, say “Acme SaaS App” has this vulnerability — by using Netskope Active™ we ensure that no hacker with a malicious intent can take control of the session from end users to “Acme SaaS App.”

For consumers, it is our recommendation that you turn-off/disable the use of SSL V 3.0 in client programs such as browsers.

For more details of how the Poodle attack works and some background, check out our video below. If you’d like to get a little deeper into this subject or discuss proactive steps for getting ahead of threats like this, please don’t hesitate to email us at [email protected]

 

*** OCTOBER 16 UPDATE *** 3,329 cloud apps remain vulnerable, this is down from yesterday’s count of 3,562

*** OCTOBER 17 UPDATE *** 2,754 cloud apps remain vulnerable

*** OCTOBER 18 UPDATE *** 1,862 cloud apps remain vulnerable

*** OCTOBER 19 UPDATE *** 1,737 cloud apps remain vulnerable

*** OCTOBER 20 UPDATE *** 1,677 cloud apps remain vulnerable

*** OCTOBER 21 UPDATE *** 1,632 cloud apps remain vulnerable