Netskopeの SASE Summitにご参加ください 、あなたの近くの都市に来てください!今すぐご登録ください

  • セキュリティサービスエッジ製品

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護します。

  • Borderless SD-WAN

    すべてのリモートユーザー、デバイス、サイト、クラウドへの安全で高性能なアクセスを自信を持って提供します。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

未来のプラットフォームはネツコペです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、次世代セキュアWebゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要に移動
Netskopeの動画
ボーダレスSD-WAN:ボーダレスエンタープライズの新時代を先導

NetskopeボーダレスSD-WANは、ゼロトラストの原則と保証されたアプリケーションパフォーマンスを統合するアーキテクチャを提供し、すべてのサイト、クラウド、リモートユーザー、およびIoTデバイスに前例のない安全で高性能な接続を提供します。

Read the article
Borderless SD-WAN
Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
Lighted highway through mountainside switchbacks
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

ジェネレーティブ AI の使用を保護する方法を学ぶ
Safely Enable ChatGPT and Generative AI
SSEおよびSASE展開のためのゼロトラストソリューション

Learn about Zero Trust
Boat driving through open sea
Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

Learn about Industry Solutions
Wind turbines along cliffside
  • 導入企業

    Netskopeは、フォーチュン100の25以上を含む世界中の2,000以上の顧客にサービスを提供しています。

  • カスタマーソリューション

    お客様のため、Netskopeでお客様の成功を確実にすべく、あらゆるステップを共に歩んでまいります。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
Woman smiling with glasses looking out window
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

Learn about Professional Services
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

Learn about Training and Certifications
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

ボーナスエピソード2:SSEのマジッククアドラントとSASEを正しく取得する
MikeとSteveが、ガートナー®社のマジック・クアドラント™のセキュリティ・サービス・エッジ(SSE)、Netskopeの位置づけ、現在の経済情勢がSASEの取り組みに与える影響について語ります。

ポッドキャストを再生する
ボーナスエピソード2:SSEのマジッククアドラントとSASEを正しく取得する
最新のブログ

Netskopeがセキュリティサービスエッジ(SSE)機能を通じてゼロトラストとSASEの旅を可能にする方法。

ブログを読む
Sunrise and cloudy sky
ネツコペAWSイマージョンデイワールドツアー2023

Netskopeは、Netskope製品の使用とデプロイについてAWSのお客様を教育および支援するために、さまざまなハンズオンラボ、ワークショップ、詳細なウェビナー、およびデモを開発しました。

Learn about AWS Immersion Day
AWS パートナー
セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

Learn about Security Service Edge
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

Netskopeは仕事の未来を可能にします。

詳しくはこちら
Curvy road through wooded area
Highest in Execution. Furthest in Vision.

ネットスコープは2023年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラント™でリーダーの1社として評価されました。

レポートを読む
ネットスコープは2023年Gartner®社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラント™でリーダーの1社として評価されました。
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Learn about Netskope Partners
Group of diverse young professionals smiling

The case for making security MORE visible

Mar 18 2019
Tags
CISO
IT
Phishing
risk profiles

Traditional information security should, it has been argued, be like Victorian children; best kept out of sight.  Most CISOs aim for security that is invisible to the end user, working away in the background but not impinging on the day or hampering business objectives. While there is a great deal of merit in avoiding security controls that deter productivity, for me, this doesn’t mean that security should be made invisible.

When I was 7, like most of my friends, I began to receive pocket money.  Of course, now that I have my own children I can see that entrusting money to a 7-year-old is just a marginally more interesting way of disposing of cash than burning it. And yet parents (me included) continue to hand hard-earned money to their offspring, with the sure expectation that, at best, it will ultimately fill their house with useless plastic tat or be converted into v-bucks.  So why do we do it? Usually, the aim is to teach financial sense to the children in our care, and this is why I see pocket money as analogous to enterprise security tactics.

When we block and hide every one of the (thousands) of threats a business is subjected to daily and weekly, we not only project a false sense of safety to the employees (“I don’t think our business has ever been the target of a cyber attack, so it probably isn’t an issue for us”) but, overtime, we also cultivate a workforce who have no ability to identify risk (and therefore no understanding of the need to regulate their own behaviours to minimise risk).

When we hand over a few shiny coins to our children (or, nowadays, give them a kids’ payment card) we begin to create an awareness of money management skills. We create opportunities for them to mess up, within a safe environment. Eventually they can leave our care, take on contracts and mortgages, all with a basic understanding of financial risk.

There’s lots of ways we can mimic this approach within the enterprise, creating a greater understanding of threats and the employee’s personal responsibility for awareness and action.  Here’s three of the easiest.

1. Share Risk Profiles

It is becoming common for enterprise security teams to maintain risk profiles at department or even employee level.  Who has remote access to sensitive data? Who needs unfiltered access to social sharing sites as part of their role? Who needs repeated intervention from IT (either manually or automatically)? For most companies, these profiles are internal to the security teams.  We don’t take time to share and answer questions from employees to help recruit them to our cause. But if they have no idea that a certain behaviour creates a risk, how can you expect them to improve? Sharing a risk profile either at department level or based on common poor decisions that have introduced risk, will further educate the organisation and make your next security awareness training programme more tangible and relevant.

2. Catch and Release

I am a big proponent for deliberately letting some phishing attempts through to the employees inbox.  At first glance this may seem insane (78% of people don’t click on a single phishing campaign all year, but, on average, 4% of the targets in any given phishing campaign will click it*). But despite not blocking the originating email, you do not need to completely neglect the other tools at your disposal to remove the actual threat.  Let through a few of the headline grabbing threats, while blocking the link/attachment, wrapping the URL and inserting a pop-up message to the end-user, and so the threat becomes an education opportunity. Judiciously done, over time this builds up understanding among the workforce of what to look out for and how to behave. It also means they start to take notice of those malware headlines and it stops the misconception that their organisation (and they) are never a target.

3. Catch of the Day

Almost every workforce, regardless of size, has one or more individuals who regularly flag threats and attack attempts to the security team.  It’s easy to ignore these efforts (it’s rare that they flag something that we haven’t already discovered), but don’t. If you showcase the value of these security champions-in-the-field, it is a really simple way of raising awareness that there is some level of personal responsibility for vigilance. Even if you aren’t getting any unsolicited help from users in threat identification, take a leaf out of MI5’s book and highlight specific instances of cyber threats that the security team and its tools have caught. Like the catch and release approach, this serves to increase vigilance among employees, and provides an opportunity to educate the organisation about new types of threat.

ENISA’s Threat Landscape Report 2018 was released in January 2019 and it states that security teams should be “making CTI [cyber threat intelligence] available to a large number of stakeholders, with focus on the ones that lack technical knowledge”. Ultimately, there is a balance to be struck between ensuring that security tools and policies do not restrict essential business activities, and making them visible enough to avoid increasingly unaware, individuals.

author image
Neil Thacker
Neil Thacker is a veteran information security professional and a data protection and privacy expert well-versed in the European Union General Data Protection Regulation (EU GDPR).