SSEへのジャーニーを加速します。 RSAでNetskopeブースにお越しください

  • セキュリティサービスエッジ製品

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護します。

  • Borderless SD-WAN

    すべてのリモートユーザー、デバイス、サイト、クラウドへの安全で高性能なアクセスを自信を持って提供します。

  • プラットフォーム

    世界最大のセキュリティプライベートクラウドでの比類のない可視性とリアルタイムデータおよび脅威保護。

ネットスコープ、2022年Gartner社のセキュリティ・サービス・エッジ(SSE)のマジック・クアドラントでリーダーの1社と位置付けられる

レポートを読む 製品概要に移動
Netskope Gartner マジック・クアドラント 2022 SSEリーダー
Gartner® Quick Answer:NetskopeのInfiot買収はSD-WAN、SASE、SSEプロジェクトにどのような影響を与えますか?

レポートを読む
Gartner quick answer
Netskope は、データと脅威の保護、および安全なプライベートアクセスを実現するための機能を統合した、最新のクラウドセキュリティスタックを提供します。

プラットフォームを探索する
大都市の俯瞰図
  • 変身

    デジタルトランスフォーメーションを保護します。

  • セキュリティの近代化

    今日と明日のセキュリティの課題に対応します。

  • フレームワーク

    サイバーセキュリティを形作る規制の枠組みを採用する。

  • 業界ソリューション

    Netskopeは、クラウドに安全に移行するためのプロセスを世界最大規模の企業に提供しています。

最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

詳しくはこちら
Lighted highway through mountainside switchbacks
シングルパスSSEフレームワークを使用して、他のセキュリティソリューションを回避することが多い脅威を防止します。

詳しくはこちら
Lighting storm over metropolitan area
SSEおよびSASE展開のためのゼロトラストソリューション

詳しくはこちら
Boat driving through open sea
Netskopeは、クラウドサービス、アプリ、パブリッククラウドインフラストラクチャを採用するための安全でクラウドスマートかつ迅速な旅を可能にします。

詳しくはこちら
Wind turbines along cliffside
  • 導入企業

    Netskopeは、フォーチュン100の25以上を含む世界中の2,000以上の顧客にサービスを提供しています。

  • カスタマーソリューション

    お客様のため、Netskopeでお客様の成功を確実にすべく、あらゆるステップを共に歩んでまいります。

  • トレーニングと認定

    Netskope training will help you become a cloud security expert.

私たちは、お客様が何にでも備えることができるように支援します

お客様を見る
Woman smiling with glasses looking out window
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

詳しくはこちら
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

詳しくはこちら
Group of young professionals working
  • リソース

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ

    Netskopeがセキュリティサービスエッジ(SSE)を通じてセキュリティとネットワークの変革を可能にする方法を学びましょう。

  • イベント&ワークショップ

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ

    サイバーセキュリティ百科事典で知っておくべきことすべて。

セキュリティビジョナリーポッドキャスト

エピソード 10: 透明性によるセキュリティ関係の構築
In this episode, Mike and Andreas discuss aligning with works councils, forging business relationships through transparency, and embedding security into value streams.

ポッドキャストを再生する
Building Security Relationships Through Transparency
Netskopeがセキュリティサービスエッジ(SSE)機能を介してゼロトラストおよびSASEジャーニーを実現する方法に関する最新情報をお読みください。

ブログを読む
Sunrise and cloudy sky
RSAのネツコペ

今年のRSAカンファレンスでNetskopeブースにお越しいただき、SASEとゼロトラストに関するお話をお聞きください。サウスホールのブースにお立ち寄りいただき、エキスパートとの情報交換や、講演セッションへの登録など、ぜひイベントにご参加ください!

詳しくはこちら
RSA logo
セキュリティサービスエッジとは何ですか?

SASEのセキュリティ面、ネットワークとクラウドでの保護の未来を探ります。

詳しくはこちら
Four-way roundabout
  • 会社概要

    クラウド、データ、ネットワークセキュリティの課題の先取りをサポート

  • ネットスコープが選ばれる理由

    クラウドの変革とどこからでも機能することで、セキュリティの機能方法が変わりました。

  • リーダーシップ

    ネットスコープの経営陣はお客様を成功に導くために全力を尽くしています。

  • パートナー

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

Netskopeは仕事の未来を可能にします。

詳しくはこちら
Curvy road through wooded area
Netskopeは、組織がゼロトラストの原則を適用してデータを保護できるように、クラウド、データ、およびネットワークのセキュリティを再定義しています。

詳しくはこちら
Switchback road atop a cliffside
思想家、建築家、夢想家、革新者。 一緒に、私たちはお客様がデータと人々を保護するのを助けるために最先端のクラウドセキュリティソリューションを提供します。

当社のチーム紹介
Group of hikers scaling a snowy mountain
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

詳しくはこちら
Group of diverse young professionals smiling

The EU Cyber Resilience Act — Thinking Out Implementation

Sep 27 2022

From TVs to watches, fridges, lightbulbs, or coffee machines, it seems everything needs to be connected now to be marketable. The Internet of Things (IoT) environment is growing in homes and workplaces, but it has established itself way ahead of regulation. IoT devices do not currently have to comply with any specific cybersecurity standards and malicious actors are already making use of these endpoints. Famously, a senior researcher at Avast even demonstrated in 2020 that he had successfully hacked his own coffee machine with ransomware. It’s amazing what some of us got up to in lockdown!

With awareness of the risk growing, it is unsurprising that this month the European Union announced plans for a Cyber Resilience Act. The legislation aims to establish cybersecurity standards and stricter conformity assessment procedures for IoT. Connected devices are often seen as organisational cybersecurity’s weakest link, and regulation will doubtless improve cyber resilience—just as regulation improved data protection standards with the GDPR.  

Baseline cybersecurity standards for all connected devices, and stricter conformity assessment procedures for critical products, are certainly much needed. But this proposal raises many questions, such as, will legislation cover legacy products and those already in use? And how will small manufacturers manage the expense?  

It is not yet known if the intention is for a simple pass/fail system, or if there will be gradings assigned to help customers understand the value of more stringent security. What is known is that the threat landscape is not static, and so static certification for devices may not be appropriate, and may cause confusion as new threats emerge and attackers’ techniques evolve.

If known vulnerabilities in IoTs are to be registered, consumers and companies will need to be educated so that they are able to make informed choices based on information about vulnerabilities and the risk exposure they open. Given the often low value and single use case for IoT devices, is it realistic to expect consumers to engage with potentially complex threats intelligence?

On the supply side, organisations will face the challenge of not only having to architect, procure, implement, and roll out an adequate technology stack; they will also need to ensure they have processes and resources in place to operate as an ongoing concern. 

In the past, the EU has favoured the introduction of this type of legislation in one go, with a single date for compliance (in the way it introduced the GDPR). But my suggestion would be an incremental roll-out to enable policymakers to evolve the legislation. Make sure the end goal is clear, but start with an MVP or a pilot. This allows everyone to learn—including the regulator itself—by launching in one category or looking at minimal requirements before moving on to a potentially more stratified grading system.

Overall, the regulation must be clear and precise on where responsibilities lie. The current proposal reads, “Obligations would be set up for economic operators, starting from manufacturers, up to distributors and importers, in relation to the placement on the market of products with digital elements, as adequate for their role and responsibilities on the supply chain.” This sentence hints at how broad the ecosystem affected will be, with complex R&D, manufacturing, and supply chain networks. In contrast to this complexity, the proposal currently calls for an “appropriate level of cybersecurity,” a very vague statement of intent which does not seem clear and concise enough not to trigger loopholes or to see stakeholders blaming each other in the future.

It is time that IoT devices were better regulated for cybersecurity and resilience, but the devil—as they say—will be in the detail.

author image
Ilona Simpson
Ilona Simpson serves as Chief Information Officer EMEA for Netskope. A seasoned CIO, she brings to the table over 20 years’ experience of initiating and leading the implementation of new business / technology strategies and operating models. During her career, she has delivered value through all phases of a business: high growth, downturns, new business integration and divestments.