Netskopeの脅威対策

管理されていないクラウドサービス、同期クライアント、モバイルアプリ、TLS暗号化クラウドサービスやWebサイトなど、他のセキュリティソリューションではできないトラフィックをデコードして検査し、脅威を特定して対処します。

他とは違う脅威からの保護方法

Netskopeは、唯一の統合型クラウドアクセスセキュリティブローカー(CASB)および次世代の安全なWebゲートウェイ(SWG)であり、独自のクラウドネイティブな視点、脅威検出の複数のレイヤー、および修復機能を組み合わせて、クラウドおよびWebサービスに包括的な脅威対策を提供します。

Cloud and Threat Report: July 2021 Edition

Hey, You, Get Out of my Cloud

 

Data risks and emerging threats are in the spotlight in the July 2021 edition of the Cloud and Threat Report. The continued growth of malware delivered by cloud applications and the potential for critical data exfiltration tied to employees departing their jobs are among increasing cloud application security risks.

 

Netskope Threat Labs dives into these trends in the latest installment of the semi-annual Cloud and Threat Report.

Cloud and Threat Report: July 2021 Edition

Netskope
Security Cloud

プラットフォームの詳細はこちら→
Netskope                      
Security Cloud

比類のない可視性によるリアルタイムデータの保護と脅威防御を実現

Netskope Security Cloudは、場所やデバイスを問わず、クラウドサービスやWebサイト、プライベートアプリにアクセスする際に、比類ない可視性を持ってリアルタイムデータの保護と脅威防御を提供します。Netskope独自のクラウドに対する豊富な知識とデータセントリックなアプローチで、保護とスピードのバランスを考慮しながらデジタルトランスフォーメーションの成功を導きます。

Netskope                      
Security Cloud

クラウドに焦点を当てた脅威対策の使用例

01

マルウェア防止

Office 365やBoxなどのマネージドクラウドサービス、およびインラインクラウドとWebサイトのトラフィックにマルウェアがないか検査します。疑わしいファイルを隔離し、不活性な廃棄済みファイルで置き換えるか、インライン型の導入によりダウンロードをブロックすることで、拡散を阻止します。

02

高度な脅威対策

防御がニーズに一致することを確認し、防止、検出、高度なAI / MLベースの脅威分析オプション、および既存のセキュリティインフラストラクチャとの統合を実現します。

03

行動異常を検出する

ユーザーとエンティティの動作分析(UEBA)を利用して、アクティビティのベースラインを設定し、異常をリアルタイムで検出します。また、異常で過度のデータ移動、内部からの脅威、または認証情報の漏洩を検出します。

04

クラウドフィッシングを防止する

Reduce the attack surface created by the managed cloud services your users trust and attackers target. Detect credential inputs into cloud-hosted fake phishing forms legacy defenses miss.

05

 ペイロードのホスティング

Legacy defenses with allow/deny controls open the door for cloud hosted payloads in apps and cloud services as they rarely deny them, cannot inspect the content, and users trust these domains with valid certificates. Netskope inspects cloud and web traffic for threats, plus applies granular policy controls based on data context.

06

Malicious Documents

Since the pandemic, malicious Office documents have increased targeting remote working users and evading legacy defenses. Netskope inspects cloud and web traffic for malicious Office documents using a supervised machine-learning classifier trained and kept current with production data.

攻撃は、レガシーWebおよび電子メールの防御を回避しています

不正アカウント

攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。

カスタマイズされた攻撃

攻撃者は偵察を行って会社の優先するクラウドサービスとアプリを特定し、次にこれらのサービスの偽のログイン画面を作成して、ユーザーにアクセスを促し、認証情報を公開し、場合によってはペイロードをダウンロードします。Netskope Cloud XDはクラウドサービスのホスティングアカウントを分析するため、偽のログインページを識別してブロックできます。

クラウドフィッシング

攻撃者は、不正なアカウントインスタンスを使用して、信頼できるマネージドクラウドサービスからフィッシング攻撃要素を配信することにより、レガシーWebおよび電子メール防御を回避します。Netskopeは、AWS、Azure、GitHub、Box、Driveなどの企業に認可されているクラウドサービスの企業インスタンスと、不正インスタンスの違いを判別することによりクラウドフィッシングをブロックします。

ペイロードのホスティング

従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。

クラウドベースのC2

攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。C2にSlackを使用するという攻撃があります。これは、企業のレガシーな防御をSlackがすり抜けることを知っているためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。

Netskope ZTNA(ゼロトラストネットワークアクセス)クラウドネイティブソリューションは、ハイブリッドIT環境のアプリケーションへのセキュアなアクセスを実現するとともに、VPNなどの従来のポイントツーポイントアクセスソリューションの「アプライアンスの無秩序化」を軽減します。

データの流出

データの漏洩につながる危険なクラウドストレージはよく知られていますが、認可クラウドサービスの不正アカウントを介してデータが漏洩する可能性もあります。Netskopeは、データ漏洩防止(DLP)防御と、ユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを認識して情報漏洩を防止するきめ細かなポリシー制御を提供します。

不正アカウント

攻撃者は、信頼できるマネージドクラウドサービスおよびアプリ内の不正なアカウントインスタンスを使用して、悪意のあるペイロードを共有および配信します。レガシーな防御方法では通常、アカウントの所有者を知ることはできません。しかしNetskope Cloud XD TMはユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを理解しているため、不正なインスタンスをブロックし、こういった攻撃を防ぐことができます。

カスタマイズされた攻撃

攻撃者は偵察を行って会社の優先するクラウドサービスとアプリを特定し、次にこれらのサービスの偽のログイン画面を作成して、ユーザーにアクセスを促し、認証情報を公開し、場合によってはペイロードをダウンロードします。Netskope Cloud XDはクラウドサービスのホスティングアカウントを分析するため、偽のログインページを識別してブロックできます。

クラウドフィッシング

攻撃者は、不正なアカウントインスタンスを使用して、信頼できるマネージドクラウドサービスからフィッシング攻撃要素を配信することにより、レガシーWebおよび電子メール防御を回避します。Netskopeは、AWS、Azure、GitHub、Box、Driveなどの企業に認可されているクラウドサービスの企業インスタンスと、不正インスタンスの違いを判別することによりクラウドフィッシングをブロックします。

ペイロードのホスティング

従来のインライン防御は、さまざまな事業部門、部門、およびユーザーによって採用されたすべてのサービスに「許可ポリシー」を配備することがよくあります。これは、クラウドでホストされているペイロードを攻撃するための扉を開きます。Netskopeは、認可クラウドと否認可クラウドの両方にきめ細かなポリシーを適用して、会社が承認したアカウントインスタンスを決定できます。

クラウドベースのC2

攻撃者は、コマンドアンドコントロール(C2)通信にクラウドを使用します。C2にSlackを使用するという攻撃があります。これは、企業のレガシーな防御をSlackがすり抜けることを知っているためです。Netskopeでは、クラウドサービスとアプリの幅広い「すべてを許可」をする代わりに、細かいユーザーとアカウントのインスタンスに対応したポリシーを適用して、リスクを特定・軽減することができます。

データの流出

データの漏洩につながる危険なクラウドストレージはよく知られていますが、認可クラウドサービスの不正アカウントを介してデータが漏洩する可能性もあります。Netskopeは、データ漏洩防止(DLP)防御と、ユーザー、アプリ、インスタンス、リスク、データ、およびアクティビティを認識して情報漏洩を防止するきめ細かなポリシー制御を提供します。

主な機能と利点

完全な可視性を得る

クラウドサービスとWebサイトを行き来するインライン暗号化トラフィックで何が起こっているか、および認可クラウドサービスに保存されているすべてのファイルを確認して、既知の脅威を防ぎ、未知のものを検出します。

詳しく見る
Netskope advanced data loss protection (DLP)

脅威とデータ漏洩を防止

Leverage multiple prevention defense layers, threat intelligence feeds, automated IOC sharing, UEBA anomaly detection including data exfiltration, remote browser isolation, plus granular policy controls using data context.

詳しく見る

脅威を検出して駆除する

機械学習など異常検出やサンドボックスなどの複数の脅威検出方法を使用して、未知の脅威を発見し、さらに豊富なメタデータを調査および脅威の除外に活用します。

詳しく見る

クラウド脅威インテリジェンスを活用

新しいクラウド脅威の発見と分析に特化したNetskope Threat Research Labsの洞察と、40以上の共有脅威インテリジェンスソースを利用して、直面している脅威に対する最新の保護を提供します。

詳しく見る

脅威にすばやく対応

ダメージを受ける前に攻撃をブロックまたは隔離し、自動ワークフローを利用して既知の脅威の影響をさらに分析します。さらに、脅威インテリジェンスとインシデントの詳細をインフラストラクチャ内の他のセキュリティソリューション(EDRなど)と共有します。

詳しく見る

それは今日のクラウドとモバイルを利用する世界であり、脅威の伝播の観点からそれについて考えていなければ、ブラインド・スポットを増やすことになります。CASBプロジェクトの中心は、クラウド使用に取り組む際のこの側面を解決することでしたが、Netskopeはその力を提供します。

—CISO 、大手ハイテク企業

大企業での採用

Apria Healthcare
Ather
AVX
CSA Group
Evalueserve
Stroock

リソース

Netskope Cloud Threat Exchange

Netskope Cloud Threat Exchange

Netskope アドバンストアナリティクス

Netskope アドバンストアナリティクス

Netskope Remote Browser Isolation

Netskope Remote Browser Isolation

Adoption Guide for SASE

Adoption Guide for SASE

Cybersecurity Insiders - 2020 Zero Trust Report

Cybersecurity Insiders - 2020 Zero Trust Report

Netskope Threat Protection - data sheet

Netskopeの脅威対策

Demo - Netskope and CrowdStrike

Demo - Netskope and CrowdStrike

Cloud and Threat Report - February 2020 Edition

Cloud and Threat Report - February 2020 Edition

クラウドを使用するために、脅威対策をクラウドにシフトしましょう

61%

のマルウェアはクラウド配信

Source: Netskope Cloud and Threat Report, 2021

27%

of malware is malicious documents

Source: Netskope Cloud and Threat Report, 2021

SASEリーダーによるセキュリティ対策強化