レポートを読む:AI時代にCIOとCEOの連携を実現する方法

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
ダミーのためのジェネレーティブAIの保護
ダミーのためのジェネレーティブAIの保護
ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

セキュリティアドバイザリと開示

Netskopeでは、ユーザーの情報と提供するサービスを保護する責任を非常に真剣に受け止めています。本ページをご確認いただき誠にありがとうございます。当社のプロセスと脆弱性開示についてご説明します。

Netskope Product Security Incident Response Team (PSIRT)

Netskope PSIRTは、Netskopeの顧客、セキュリティ研究者、業界団体、政府機関、またはベンダーがNetskopeの潜在的なセキュリティの脆弱性を報告するための一元化されたプロセスです。

 

Netskopeチームは、すべてのNetskope製品、製品、およびWebサイトに関連するセキュリティ脆弱性情報の受信、調査、および内部調整を管理します。 次のステップとして本チームは、個々のNetskope製品およびソリューションチームと調整して調査し、必要に応じて適切な対応計画を特定します。 内部および外部のすべての関係者間のコミュニケーションを維持することは、Netskopeの脆弱性対応プロセスの重要な要素です。

アドバイザリと開示

Netskopeは、自らが提供するサービスに影響を与える可能性のある脆弱性に対する責任ある協調的な開示を強く信じています。 脆弱性の公開は、脆弱性の開示プロセスの重要な部分であり、ソフトウェアをより良くすることにつながる多くの道の1つであり、セキュリティコミュニティをより良くすることにつながります。

Netskope PSIRT process
セキュリティアドバイザリ IDSeverity RatingFix VersionFix Description
NSKPSA-2025-005中程度R132より前のすべてのバージョンエンドポイント DLP ドライバーの不適切なサービス読み込みの脆弱性
NSKPSA-2025-003中程度R129以上Netskope Client はヒープ オーバーフローの脆弱性の影響を受けます
NSKPSA-2025-002中程度R129以上Netskope のローカル権限エスカレーション
NSKPSA-2025-001LowR129以上Netskope Client は範囲外の読むの脆弱性の影響を受けます
NSKPSA-2024-004中程度R123‬ and aboveNetskope Client installer with symbolic link following‬ ‭ vulnerability leading to privilege escalation
NSKPSAの-2024-003中程度リリース 119 以降エンドポイント DLP のダブルフェッチによりヒープがオーバーフローする
NSKPSA-2024-002HighR123(123.0.16)、126(126.0.9)、R129以上Netskope Client 構成が MITM を改ざんする
NSKPSA-2024-001HighN/ANetskope Client 登録バイパスの問題
NSKPSA-2023-003中程度リリース 101Netskope NSClientは、NSClientを終了するローカル権限昇格の脆弱性の影響を受けます
NSKPSA-2023-002Highリリース 100Netskope Clientのログファイルを使用したローカル権限昇格
NSKPSA-2023-001Highリリース 100Netskope Clientにおけるローカルの特権昇格の脆弱性
NSKPSA-2022-001Highリリース 92 NSClientログに保存されている機密情報
NSKPSA-2021-002HighRelease 89macOSのNetskope Clientにおけるローカルの特権昇格の脆弱性
NSKPSA-2020-005CriticalRelease 81Netskope Client Stack Buffer Overflow
NSKPSA-2020-004CriticalRelease 81Netskope Client Stack Buffer Overflow
NSKPSA-2020-002HighRelease 79Netskope Admin UI CSV Injection
NSKPSA-2020-001HighRelease 78Fix for Privilege Escalation Vulnerability Discovered in Netskope Windows Client

セキュリティの脆弱性を報告する

Netskopeは、パートナーシップに感謝し、信頼できるセキュリティパートナーの1つにするというお客様の決定を大切にしています。 当社では、パートナーシップは協力し、透明性を提供し、それをより良くするためのコミットメントを提供することを中心としていると信じています。 質問や懸念がある場合は、テクニカルサクセスマネージャー に連絡するか、Netskope製品セキュリティインシデント対応チームにお問い合わせください。

導入企業 シェブロン
サードパーティ研究者 シェブロン
導入企業 シェブロン

お客様およびその他の資格のあるユーザーは、Netskope製品または製品で発見される潜在的なセキュリティ脆弱性を、通常のNetskopeテクニカルサポートプロセスを通じて報告してください。

サードパーティ研究者 シェブロン

サードパーティの研究者やその他のセキュリティ組織・団体は、Netskope製品、製品、またはWebサイトの潜在的なセキュリティの脆弱性を報告できます。

脆弱性公開ポリシー

Netskopeでは、ユーザーの情報とユーザーに提供するサービスを保護する責任を非常に真剣に受け止めています。

 

以下にリンクされているのは、脆弱性開示ポリシーです。 脆弱性開示ポリシーでは、このポリシーの対象となるシステムと種類の研究、脆弱性レポートの送信方法、およびセキュリティ研究者に脆弱性を公開するまでの待機時間について説明します。

窓の外を見て微笑むメガネをかけた女性