Netskopeの脅威対策

管理されていないクラウドサービス、同期クライアント、モバイルアプリ、TLS暗号化クラウドサービスやWebサイトなど、他のセキュリティソリューションではできないトラフィックをデコードして検査し、脅威を特定して対処します。

他とは違う脅威からの保護方法

Netskopeは、唯一の統合型クラウドアクセスセキュリティブローカー(CASB)および次世代の安全なWebゲートウェイ(SWG)であり、独自のクラウドネイティブな視点、脅威検出の複数のレイヤー、および修復機能を組み合わせて、クラウドおよびWebサービスに包括的な脅威対策を提供します。

Cloud and Threat Report: August 2020 Edition

Remote Work @ Risk

 

The August 2020 Edition of the Cloud and Threat Report spotlights how the abrupt shift to remote work led to a massive change in user behavior. These user behaviors include the adoption of new cloud applications, and the increasingly blurry lines between work and personal life. With these changes in mind, key findings identified risk scenarios, such as the growing personal use of managed devices and the use of questionable applications that places enterprise data at risk.

 

Get the Netskope Cloud and Threat Report so you can effectively protect your business and get your security program up to speed.

Netskope Threat Labs Report

Netskope
セキュリティクラウド

プラットフォームを見る→
Netskope                      
Security Cloud

比類のない可視性。リアルタイムのデータと脅威からの保護。

Netskopeセキュリティクラウドは、あらゆる場所のあらゆるデバイスからクラウドサービス、ウェブサイト、プライベートアプリにアクセスする際でも、比類なき可視性とリアルタイムデータ、脅威防御を提供します。Netskopeだけがクラウドを理解し、セキュリティチームがデジタルトランスフォーメーションをする際にセキュリティを確保するために必要な保護と速度を、適切なバランスで実現する「データ中心(Data Centric)」のアプローチを採用しています。

Netskope                      
Security Cloud

クラウドに焦点を当てた脅威対策の使用例

01

マルウェア防止

Office 365やBoxなどのマネージドクラウドサービス、およびインラインクラウドとWebサイトのトラフィックにマルウェアがないか検査します。疑わしいファイルを隔離し、不活性な廃棄済みファイルで置き換えるか、インライン型の導入によりダウンロードをブロックすることで、拡散を阻止します。

02

高度な脅威対策

防御がニーズに一致することを確認し、防止、検出、高度なAI / MLベースの脅威分析オプション、および既存のセキュリティインフラストラクチャとの統合を実現します。

03

行動異常を検出する

ユーザーとエンティティの動作分析(UEBA)を利用して、アクティビティのベースラインを設定し、異常をリアルタイムで検出します。また、異常で過度のデータ移動、内部からの脅威、または認証情報の漏洩を検出します。

04

クラウドフィッシングを防止する

ユーザーが信頼し、攻撃者がターゲットとするマネージドクラウドサービスによって作成される攻撃対象領域を減らします。細かいポリシー制御でクラウドフィッシングを防止し、会社や個人のインスタンスを有効にしながら、不正なインスタンスをブロックします。

05

 ペイロードのホスティング

 従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。

06

クラウドベースのC2

攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。最近、攻撃者はC2にSlackを使用しました。これは、レガシー防御が許可されていることを知っていたためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。

攻撃は、レガシーWebおよび電子メールの防御を回避しています

不正アカウント

攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。

カスタマイズされた攻撃

攻撃者は偵察を行って会社の優先するクラウドサービスとアプリを特定し、次にこれらのサービスの偽のログイン画面を作成して、ユーザーにアクセスを促し、認証情報を公開し、場合によってはペイロードをダウンロードします。Netskope Cloud XDはクラウドサービスのホスティングアカウントを分析するため、偽のログインページを識別してブロックできます。

クラウドフィッシング

攻撃者は、不正なアカウントインスタンスを使用して、信頼できるマネージドクラウドサービスからフィッシング攻撃要素を配信することにより、レガシーWebおよび電子メール防御を回避します。Netskopeは、AWS、Azure、GitHub、Box、Driveなどの企業に認可されているクラウドサービスの企業インスタンスと、不正インスタンスの違いを判別することによりクラウドフィッシングをブロックします。

ペイロードのホスティング

従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。

クラウドベースのC2

攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。最近、攻撃者はC2にSlackを使用しました。これは、レガシー防御が許可されていることを知っていたためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。

Netskope Private Access

データの流出

データの漏洩につながる危険なクラウドストレージはよく知られていますが、認可クラウドサービスの不正アカウントを介してデータが漏洩する可能性もあります。Netskopeは、データ漏洩防止(DLP)防御と、ユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを認識して情報漏洩を防止するきめ細かなポリシー制御を提供します。

不正アカウント

攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。

カスタマイズされた攻撃

攻撃者は偵察を行って会社の優先するクラウドサービスとアプリを特定し、次にこれらのサービスの偽のログイン画面を作成して、ユーザーにアクセスを促し、認証情報を公開し、場合によってはペイロードをダウンロードします。Netskope Cloud XDはクラウドサービスのホスティングアカウントを分析するため、偽のログインページを識別してブロックできます。

クラウドフィッシング

攻撃者は、不正なアカウントインスタンスを使用して、信頼できるマネージドクラウドサービスからフィッシング攻撃要素を配信することにより、レガシーWebおよび電子メール防御を回避します。Netskopeは、AWS、Azure、GitHub、Box、Driveなどの企業に認可されているクラウドサービスの企業インスタンスと、不正インスタンスの違いを判別することによりクラウドフィッシングをブロックします。

ペイロードのホスティング

従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。

クラウドベースのC2

攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。最近、攻撃者はC2にSlackを使用しました。これは、レガシー防御が許可されていることを知っていたためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。

データの流出

データの漏洩につながる危険なクラウドストレージはよく知られていますが、認可クラウドサービスの不正アカウントを介してデータが漏洩する可能性もあります。Netskopeは、データ漏洩防止(DLP)防御と、ユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを認識して情報漏洩を防止するきめ細かなポリシー制御を提供します。

主な機能と利点

完全な可視性を得る

クラウドサービスとWebサイトを行き来するインライン暗号化トラフィックで何が起こっているか、および認可クラウドサービスに保存されているすべてのファイルを確認して、既知の脅威を防ぎ、未知のものを検出します。

詳しく見る
""

脅威とデータ漏洩を防止

複数の防御防御層を活用して、共有およびカスタムの脅威インテリジェンスフィードとともに既知の脅威を検出し、データの引き出しとアカウントインスタンスの動作異常の検出を自動化します。

詳しく見る

脅威を検出して駆除する

機械学習など異常検出やサンドボックスなどの複数の脅威検出方法を使用して、未知の脅威を発見し、さらに豊富なメタデータを調査および脅威の除外に活用します。

詳しく見る

クラウド脅威インテリジェンスを活用

新しいクラウド脅威の発見と分析に特化したNetskope Threat Research Labsの洞察と、40以上の共有脅威インテリジェンスソースを利用して、直面している脅威に対する最新の保護を提供します。

詳しく見る

脅威にすばやく対応

ダメージを受ける前に攻撃をブロックまたは隔離し、自動ワークフローを利用して既知の脅威の影響をさらに分析します。さらに、脅威インテリジェンスとインシデントの詳細をインフラストラクチャ内の他のセキュリティソリューション(EDRなど)と共有します。

詳しく見る

クラウドでの脅威に対して、万全の対策をとってますか?

攻撃者は、すべてのキルチェーンステージでクラウドサービスを採用して、レガシー防御を回避し、クラウドサービスとアプリをユーザーが信頼していることを逆手にとります。

 

このeGuideでは、以下について学習します。

  • クラウドアプリトラフィックの衝撃的な増加
  • 新しいクラウドキルチェーンと既存セキュリティのギャップ
  • データの中身に対して、何もしないことのリスク
  • 新しく発生した課題を克服する、新しいソリューション

それは今日のクラウドとモバイルを利用する世界であり、脅威の伝播の観点からそれについて考えていなければ、ブラインド・スポットを増やすことになります。CASBプロジェクトの中心は、クラウド使用に取り組む際のこの側面を解決することでしたが、Netskopeはその力を提供します。

—CISO 、大手ハイテク企業

大企業での採用

Apria Healthcare
Ather
AVX
CSA Group
Evalueserve
Stroock

リソース

クラウドを使用するために、脅威対策をクラウドにシフトしましょう

89%

企業のユーザーはクラウド内にいます

出典: Netskope Cloud and Threat Report、2020

44%

クラウドでの脅威

出典: Netskope Cloud and Threat Report、2020

境界線を再構築しましょう