閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
          Netskopeを体験しませんか?
          Netskopeプラットフォームを実際に体験する
          Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
            Netskope、2024年ガートナー、シングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご確認ください。
              ダミーのためのジェネレーティブAIの保護
              ダミーのためのジェネレーティブAIの保護
              ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
                ダミーのための最新のデータ損失防止(DLP)eBook
                最新の情報漏えい対策(DLP)for Dummies
                クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
                  SASEダミーのための最新のSD-WAN ブック
                  SASEダミーのための最新のSD-WAN
                  遊ぶのをやめる ネットワークアーキテクチャに追いつく
                    リスクがどこにあるかを理解する
                    Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        レガシーVPNを完全に置き換えるための6つの最も説得力のあるユースケース
                        Netskope One Private Accessは、VPNを永久に廃止できる唯一のソリューションです。
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                          Colgate-Palmoliveは、スマートで適応性のあるデータ保護により「知的財産」を保護します
                            Netskope GovCloud
                            NetskopeがFedRAMPの高認証を達成
                            政府機関の変革を加速するには、Netskope GovCloud を選択してください。
                              一緒に素晴らしいことをしましょう
                              Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。
                                Netskopeソリューション
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange(CE)は、セキュリティ体制全体で投資を活用するための強力な統合ツールをお客様に提供します。
                                  Netskopeテクニカルサポート
                                  Netskopeテクニカルサポート
                                  クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
                                    Netskopeの動画
                                    Netskopeトレーニング
                                    Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

                                      Preventing Recent Microsoft Exchange Vulnerabilities and Similar Attacks Using Netskope Private Access

                                      Mar 30 2021

                                      On March 2, Microsoft released patches to address four zero-day vulnerabilities in Microsoft Exchange Server software. Those vulnerabilities, known collectively as ProxyLogon, affect on-premises Exchange Server 2013, Exchange Server 2016, and Exchange Server 2019. (Exchange Online, which is part of Microsoft 365, has not been affected.) 

                                      This Exchange Server attack is the kind of industry-wide security event that may have even broader implications than the SolarWinds attack. Reports indicated that cybercriminals were already able to breach more than 30,000 organizations due to this active exploitation, and the number of attempted attacks observed against vulnerable Exchange Servers increased by orders of magnitude. Roughly 125,000 Exchange servers might still be vulnerable.

                                      If you read into the technical details published about the attacks, you observe that essentially an entire kill chain occurred, meaning there were multiple vulnerabilities in Exchange Servers and an attacker would need to exploit several, or all of them, to achieve a successful attack. The first of the vulnerabilities, a remote code execution exploit, is a network-based vulnerability,  specifically referencing how attackers could connect to internet-facing Exchange Servers and escalate their level of access, without needing to steal a password or find another means of compromise. 

                                      As the CVE notification explains, “The initial attack requires the ability to make an untrusted connection to the Exchange Server on Port 443. … This can be protected against by restricting untrusted connections, or by setting a VPN to separate the Exchange Server from external access.”

                                      It’s important here to note that firewalls wouldn’t have prevented this attack in most cases, as it was a zero-day attack. Web application firewall (WAF) vendors are only now reactively rolling out updated rulesets to detect this attack, and those protections apply if the WAF is performing SSL decryption. It’s better to prevent attacks in the first place rather than catch them after the fact. 

                                      Taking a Zero Trust approach to security prevents exposure to these types of attacks, because it stops unauthenticated access to sensitive resources, and it serves to provide protection against emergent threats such as what we have seen now that the exploit is in the wild. If you’re using Netskope, the Microsoft Exchange attack doesn’t happen, because the first vulnerability is completely mitigated. Applications that are not public-facing should not be on the internet. By putting corporate applications behind Netskope Private Access (NPA), vulnerable applications aren’t reachable by attackers.

                                      With NPA, there are no untrusted connections, and zero trust principles are judiciously applied to every point of network access. If an Exchange Server sits behind NPA, it has no direct exposure to the public internet, and users would connect to it using a Netskope client. Once Netskope has authenticated that user—that is, Netskope has done a posture check, determined who the user is, and what the user’s characteristics are—the user can connect only to Exchange or to other services authorized by the user.

                                      The advantages of NPA over a VPN

                                      NPA provides Zero Trust Network Access (ZTNA) to private applications and data in hybrid IT (public cloud and data center) environments. It offers seamless connectivity for authenticated users, supports any application and protocol, reduces business risk, and simplifies IT infrastructure. 

                                      NPA also goes well beyond the capabilities of a remote access VPN to deliver an exceptional user experience—something often lacking in standard VPN configurations trying to access key resources like Exchange. The chart below highlights some of the key advantages of NPA over typical remote access VPNs. 

                                      If you’d like to get started with NPA, contact us today to schedule a demo.

                                      CapabilityRemote Access VPNNetskope
                                      Private Access
                                      Access to behind-the-firewall resources in the datacenter
                                      Strong user authentication
                                      Device posture checking
                                      Application access, not network access
                                      Fan-out for cloud and data center environments
                                      Transparent end user experience
                                      Delivered as service from the cloud
                                      author image
                                      Kevin Sapp
                                      Kevin Sapp is a senior director of product management at Netskope. He is responsible for managing our Zero Trust Network Access product portfolio.
                                      Kevin Sapp is a senior director of product management at Netskope. He is responsible for managing our Zero Trust Network Access product portfolio.

                                      Stay informed!

                                      Subscribe for the latest from the Netskope Blog