ネットスコープ、2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価 レポートを読む

閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー。
シングルベンダーSASEのリーダー。

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

Read how innovative customers are successfully navigating today’s changing networking & security landscape through the Netskope One platform.

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope One プラットフォームの紹介

Netskope One は、SASE とゼロトラスト変革を可能にする統合型セキュリティおよびネットワーキング サービスを提供するクラウドネイティブ プラットフォームです。

Netskope One について学ぶ
青い照明の抽象画
セキュアアクセスサービスエッジ(SASE)アーキテクチャの採用

Netskope NewEdgeは、世界最大かつ最高のパフォーマンスのセキュリティプライベートクラウドであり、比類のないサービスカバレッジ、パフォーマンス、および回復力を顧客に提供します。

NewEdgeの詳細
NewEdge
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Netskopeの動画
  • セキュリティサービスエッジ製品 シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • Borderless SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、セキュアウェブゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
SASEアーキテクチャの設計 For Dummies

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskope がセキュリティ サービス エッジ (SSE) を通じてセキュリティとネットワークの変革を実現する方法を学びます

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

CIOとCISOの役割の融合
ホストのマックス・ハヴィーが「セキュリティ・ビジョナリーズ」の最新エピソードに出演し、ゲストとしてVantaのCISOであるジェイディー・ハンソンと対談します。

ポッドキャストを再生する
CIOとCISOの役割の融合
最新のブログ

Netskope がセキュリティ サービス エッジ (SSE) 機能を通じてゼロ トラストと SASE の導入をどのように実現できるかをご覧ください。

ブログを読む
日の出と曇り空
SASE Week 2023年:SASEの旅が今始まります!

第4回 SASE Weekのリプレイセッション。

セッションの詳細
SASE Week 2023
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • リーダーシップ シェブロン

    Netskopeの経営陣はお客様を成功に導くために全力を尽くしています。

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
雪山を登るハイカーのグループ
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

プロフェッショナルサービスについて学ぶ
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

The case for making security MORE visible

Mar 18 2019
Tags
CISO
IT
Phishing
risk profiles

Traditional information security should, it has been argued, be like Victorian children; best kept out of sight.  Most CISOs aim for security that is invisible to the end user, working away in the background but not impinging on the day or hampering business objectives. While there is a great deal of merit in avoiding security controls that deter productivity, for me, this doesn’t mean that security should be made invisible.

When I was 7, like most of my friends, I began to receive pocket money.  Of course, now that I have my own children I can see that entrusting money to a 7-year-old is just a marginally more interesting way of disposing of cash than burning it. And yet parents (me included) continue to hand hard-earned money to their offspring, with the sure expectation that, at best, it will ultimately fill their house with useless plastic tat or be converted into v-bucks.  So why do we do it? Usually, the aim is to teach financial sense to the children in our care, and this is why I see pocket money as analogous to enterprise security tactics.

When we block and hide every one of the (thousands) of threats a business is subjected to daily and weekly, we not only project a false sense of safety to the employees (“I don’t think our business has ever been the target of a cyber attack, so it probably isn’t an issue for us”) but, overtime, we also cultivate a workforce who have no ability to identify risk (and therefore no understanding of the need to regulate their own behaviours to minimise risk).

When we hand over a few shiny coins to our children (or, nowadays, give them a kids’ payment card) we begin to create an awareness of money management skills. We create opportunities for them to mess up, within a safe environment. Eventually they can leave our care, take on contracts and mortgages, all with a basic understanding of financial risk.

There’s lots of ways we can mimic this approach within the enterprise, creating a greater understanding of threats and the employee’s personal responsibility for awareness and action.  Here’s three of the easiest.

1. Share Risk Profiles

It is becoming common for enterprise security teams to maintain risk profiles at department or even employee level.  Who has remote access to sensitive data? Who needs unfiltered access to social sharing sites as part of their role? Who needs repeated intervention from IT (either manually or automatically)? For most companies, these profiles are internal to the security teams.  We don’t take time to share and answer questions from employees to help recruit them to our cause. But if they have no idea that a certain behaviour creates a risk, how can you expect them to improve? Sharing a risk profile either at department level or based on common poor decisions that have introduced risk, will further educate the organisation and make your next security awareness training programme more tangible and relevant.

2. Catch and Release

I am a big proponent for deliberately letting some phishing attempts through to the employees inbox.  At first glance this may seem insane (78% of people don’t click on a single phishing campaign all year, but, on average, 4% of the targets in any given phishing campaign will click it*). But despite not blocking the originating email, you do not need to completely neglect the other tools at your disposal to remove the actual threat.  Let through a few of the headline grabbing threats, while blocking the link/attachment, wrapping the URL and inserting a pop-up message to the end-user, and so the threat becomes an education opportunity. Judiciously done, over time this builds up understanding among the workforce of what to look out for and how to behave. It also means they start to take notice of those malware headlines and it stops the misconception that their organisation (and they) are never a target.

3. Catch of the Day

Almost every workforce, regardless of size, has one or more individuals who regularly flag threats and attack attempts to the security team.  It’s easy to ignore these efforts (it’s rare that they flag something that we haven’t already discovered), but don’t. If you showcase the value of these security champions-in-the-field, it is a really simple way of raising awareness that there is some level of personal responsibility for vigilance. Even if you aren’t getting any unsolicited help from users in threat identification, take a leaf out of MI5’s book and highlight specific instances of cyber threats that the security team and its tools have caught. Like the catch and release approach, this serves to increase vigilance among employees, and provides an opportunity to educate the organisation about new types of threat.

ENISA’s Threat Landscape Report 2018 was released in January 2019 and it states that security teams should be “making CTI [cyber threat intelligence] available to a large number of stakeholders, with focus on the ones that lack technical knowledge”. Ultimately, there is a balance to be struck between ensuring that security tools and policies do not restrict essential business activities, and making them visible enough to avoid increasingly unaware, individuals.

author image
Neil Thacker
Neil Thacker is a veteran information security professional and a data protection and privacy expert well-versed in the European Union General Data Protection Regulation (EU GDPR).