不正アカウント
攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。
Netskopeは、唯一の統合型クラウドアクセスセキュリティブローカー(CASB)および次世代の安全なWebゲートウェイ(SWG)であり、独自のクラウドネイティブな視点、脅威検出の複数のレイヤー、および修復機能を組み合わせて、クラウドおよびWebサービスに包括的な脅威対策を提供します。
この版のクラウドと脅威レポートでは、2022 年を振り返り、Web とクラウドでのクラウドの導入と脅威に関連する最も重要な傾向を強調しています。 2021年も一定だったクラウドマルウェアのダウンロード数は、マルウェアのダウンロード元のアプリの総数の増加と人気のあるアプリからのダウンロード数の増加により、2021年に再び増加し始めています。 悪意のあるWebコンテンツも増加し続けており、より多くの被害者に溶け込んで到達するために、Web全体に均等に分散するようになっています。
攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。
攻撃者は偵察を行って会社の優先するクラウドサービスとアプリを特定し、次にこれらのサービスの偽のログイン画面を作成して、ユーザーにアクセスを促し、認証情報を公開し、場合によってはペイロードをダウンロードします。Netskope Cloud XDはクラウドサービスのホスティングアカウントを分析するため、偽のログインページを識別してブロックできます。
攻撃者は、不正なアカウントインスタンスを使用して、信頼できるマネージドクラウドサービスからフィッシング攻撃要素を配信することにより、レガシーWebおよび電子メール防御を回避します。Netskopeは、AWS、Azure、GitHub、Box、Driveなどの企業に認可されているクラウドサービスの企業インスタンスと、不正インスタンスの違いを判別することによりクラウドフィッシングをブロックします。
従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。
攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。C2にSlackを使用するという攻撃があります。これは、企業のレガシーな防御をSlackがすり抜けることを知っているためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。
データの漏洩につながる危険なクラウドストレージはよく知られていますが、認可クラウドサービスの不正アカウントを介してデータが漏洩する可能性もあります。Netskopeは、データ漏洩防止(DLP)防御と、ユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを認識して情報漏洩を防止するきめ細かなポリシー制御を提供します。
攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。
攻撃者は偵察を行って会社の優先するクラウドサービスとアプリを特定し、次にこれらのサービスの偽のログイン画面を作成して、ユーザーにアクセスを促し、認証情報を公開し、場合によってはペイロードをダウンロードします。Netskope Cloud XDはクラウドサービスのホスティングアカウントを分析するため、偽のログインページを識別してブロックできます。
攻撃者は、不正なアカウントインスタンスを使用して、信頼できるマネージドクラウドサービスからフィッシング攻撃要素を配信することにより、レガシーWebおよび電子メール防御を回避します。Netskopeは、AWS、Azure、GitHub、Box、Driveなどの企業に認可されているクラウドサービスの企業インスタンスと、不正インスタンスの違いを判別することによりクラウドフィッシングをブロックします。
従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。
攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。C2にSlackを使用するという攻撃があります。これは、企業のレガシーな防御をSlackがすり抜けることを知っているためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。
データの漏洩につながる危険なクラウドストレージはよく知られていますが、認可クラウドサービスの不正アカウントを介してデータが漏洩する可能性もあります。Netskopeは、データ漏洩防止(DLP)防御と、ユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを認識して情報漏洩を防止するきめ細かなポリシー制御を提供します。
クラウドサービスとWebサイトを行き来するインライン暗号化トラフィックで何が起こっているか、および認可クラウドサービスに保存されているすべてのファイルを確認して、既知の脅威を防ぎ、未知のものを検出します。
複数の防御層、脅威インテリジェンスフィード、自動IOC共有、データ流出を含む UEBA異常検知検出 、リモートブラウザ分離、さらにデータコンテキストを使用した詳細なポリシー制御を活用します。
機械学習など異常検出やサンドボックスなどの複数の脅威検出方法を使用して、未知の脅威を発見し、さらに豊富なメタデータを調査および脅威の除外に活用します。
新しいクラウド脅威の発見と分析に特化したNetskope Threat Research Labsの洞察と、40以上の共有脅威インテリジェンスソースを利用して、直面している脅威に対する最新の保護を提供します。
ダメージを受ける前に攻撃をブロックまたは隔離し、自動ワークフローを利用して既知の脅威の影響をさらに分析します。さらに、脅威インテリジェンスとインシデントの詳細をインフラストラクチャ内の他のセキュリティソリューション(EDRなど)と共有します。
クラウドサービスとWebサイトを行き来するインライン暗号化トラフィックで何が起こっているか、および認可クラウドサービスに保存されているすべてのファイルを確認して、既知の脅威を防ぎ、未知のものを検出します。
複数の防御層、脅威インテリジェンスフィード、自動IOC共有、データ流出を含む UEBA異常検知検出 、リモートブラウザ分離、さらにデータコンテキストを使用した詳細なポリシー制御を活用します。
機械学習など異常検出やサンドボックスなどの複数の脅威検出方法を使用して、未知の脅威を発見し、さらに豊富なメタデータを調査および脅威の除外に活用します。
新しいクラウド脅威の発見と分析に特化したNetskope Threat Research Labsの洞察と、40以上の共有脅威インテリジェンスソースを利用して、直面している脅威に対する最新の保護を提供します。
ダメージを受ける前に攻撃をブロックまたは隔離し、自動ワークフローを利用して既知の脅威の影響をさらに分析します。さらに、脅威インテリジェンスとインシデントの詳細をインフラストラクチャ内の他のセキュリティソリューション(EDRなど)と共有します。
Office 365やBoxなどのマネージドクラウドサービス、およびインラインクラウドとWebサイトのトラフィックにマルウェアがないか検査します。疑わしいファイルを隔離し、不活性な廃棄済みファイルで置き換えるか、インライン型の導入によりダウンロードをブロックすることで、拡散を阻止します。
防御がニーズに一致することを確認し、防止、検出、高度なAI / MLベースの脅威分析オプション、および既存のセキュリティインフラストラクチャとの統合を実現します。
ユーザーとエンティティの動作分析(UEBA)を利用して、アクティビティのベースラインを設定し、異常をリアルタイムで検出します。また、異常で過度のデータ移動、内部からの脅威、または認証情報の漏洩を検出します。
ユーザーが信頼し、攻撃者がターゲットとする管理対象のクラウドサービスによって作成される攻撃対象領域を減らします。クラウドでホストされている偽のフィッシングフォームへのクレデンシャル入力を検出します。
許可/拒否制御を行う従来の防御では、アプリやクラウドサービスのペイロードを拒否することはほとんどなく、コンテンツを検査することもできず、ユーザーは有効な証明書を持つこれらのドメインを信頼するため、クラウドでホストされているペイロードのドアを開けてしまいます。Netskopeは、クラウドとウェブトラフィックの脅威を検査し、データのコンテキストに基づいて詳細なポリシー制御を適用します。
パンデミック以来、悪意のあるOffice文書がリモートワークユーザーをターゲットにし、従来の防御を回避する事例が増加しています。Netskopeは、クラウドやウェブトラフィックに悪意のあるOffice文書がないか、本番データで訓練された教師付きマシンラーニング分類子を使用して検査します。
Office 365やBoxなどのマネージドクラウドサービス、およびインラインクラウドとWebサイトのトラフィックにマルウェアがないか検査します。疑わしいファイルを隔離し、不活性な廃棄済みファイルで置き換えるか、インライン型の導入によりダウンロードをブロックすることで、拡散を阻止します。
防御がニーズに一致することを確認し、防止、検出、高度なAI / MLベースの脅威分析オプション、および既存のセキュリティインフラストラクチャとの統合を実現します。
ユーザーとエンティティの動作分析(UEBA)を利用して、アクティビティのベースラインを設定し、異常をリアルタイムで検出します。また、異常で過度のデータ移動、内部からの脅威、または認証情報の漏洩を検出します。
ユーザーが信頼し、攻撃者がターゲットとする管理対象のクラウドサービスによって作成される攻撃対象領域を減らします。クラウドでホストされている偽のフィッシングフォームへのクレデンシャル入力を検出します。
許可/拒否制御を行う従来の防御では、アプリやクラウドサービスのペイロードを拒否することはほとんどなく、コンテンツを検査することもできず、ユーザーは有効な証明書を持つこれらのドメインを信頼するため、クラウドでホストされているペイロードのドアを開けてしまいます。Netskopeは、クラウドとウェブトラフィックの脅威を検査し、データのコンテキストに基づいて詳細なポリシー制御を適用します。
パンデミック以来、悪意のあるOffice文書がリモートワークユーザーをターゲットにし、従来の防御を回避する事例が増加しています。Netskopeは、クラウドやウェブトラフィックに悪意のあるOffice文書がないか、本番データで訓練された教師付きマシンラーニング分類子を使用して検査します。
比類のない可視性によるリアルタイムデータの保護と脅威防御を実現
Netskope Intelligent SSEは、場所やデバイスを問わず、クラウドサービスやウェブサイト、プライベートアプリにアクセスする際に、比類ない可視性を持ってリアルタイムデータの保護と脅威防御を提供します。
Cloud Exchangeは、貴重なNetskopeテレメトリー、外部脅威インテリジェンス、およびリスクスコアを使用して、より優れたポリシーの実装、サービスチケットの自動作成、Netskope Security Cloudからのログイベントのエクスポートを可能にします。
ご連絡、お待ちしております!