A Netskope estreia como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE Obtenir le rapport

fechar
fechar
  • Por que Netskope chevron

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes chevron

    A Netskope atende a mais de 3.400 clientes em todo o mundo, incluindo mais de 30 das empresas da Fortune 100

  • Nossos parceiros chevron

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Um Líder em SSE.
E agora Líder em Single-Vendor SASE.

Descubra por que a Netskope estreou como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE

Obtenha o Relatório
Destaques de clientes visionários

Read how innovative customers are successfully navigating today’s changing networking & security landscape through the Netskope One platform.

Baixe o eBook
Destaques de clientes visionários
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Group of diverse young professionals smiling
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Apresentando a plataforma Netskope One

O Netskope One é uma plataforma nativa da nuvem que oferece serviços convergentes de segurança e rede para permitir sua transformação SASE e zero trust.

Saiba mais sobre o Netskope One
Abstrato com iluminação azul
Adote uma arquitetura Secure Access Service Edge (SASE)

O Netskope NewEdge é a maior nuvem privada de segurança de alto desempenho do mundo e oferece aos clientes cobertura de serviço, desempenho e resiliência inigualáveis.

Conheça a NewEdge
NewEdge
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vídeo da Netskope
A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
Desenvolvendo uma Arquitetura SASE para Leigos

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Boat driving through open sea
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog chevron

    Saiba como a Netskope permite a transformação da segurança e da rede por meio do SSE (Security Service Edge)

  • Eventos e workshops chevron

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined chevron

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

A convergência das funções de CIO & CISO
Junte-se ao apresentador Max Havey no último episódio de Security Visionaries, quando ele se reúne com a convidada Jadee Hanson, CISO da Vanta.

Reproduzir o podcast
A convergência das funções de CIO & CISO
Últimos blogs

Leia como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio de recursos de borda de serviço de segurança (SSE).

Leia o Blog
Sunrise and cloudy sky
SASE Week 2023: Sua jornada SASE começa agora!

Replay das sessões da quarta SASE Week anual.

Explorar sessões
SASE Week 2023
O que é SASE?

Saiba mais sobre a futura convergência de ferramentas de redes e segurança no modelo predominante e atual de negócios na nuvem.

Saiba mais sobre a SASE
  • Empresa chevron

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Liderança chevron

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Customer Solutions chevron

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação chevron

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Conheça os Serviços Profissionais
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Group of young professionals working

Do You Know What’s Happening in the Cloud at Your Organization?

Apr 03 2014
Tags
Data Loss Prevention Software
Dropbox Security
Netskope Cloud Report
Risks
Shadow IT
Tools and Tips

The following post was originally featured on the Cloud Security Alliance (CSA) blog:

For as long as “Shadow IT” has existed, technology vendors have encouraged IT professionals to uncover unsanctioned apps in their organizations so they can block them. But people rely on apps like Box, Dropbox, Evernote, Jira, and Workday for business critical functions. A recent Cloud Report revealed that 90 percent of organizations grossly underestimate the number of cloud apps running in their environment, and 77 percent of cloud apps are not enterprise ready. The cloud is such a part of standard practice that blocking even non IT-run apps isn’t an option anymore.

With just a little diligence, you can eliminate the catch-22 of letting people use the cloud apps they want while protecting the enterprise from data loss and network threats. By looking closely at cloud app usage, implementing granular policies, and using data to have a conversation, you can make employees more productive while protecting the business’ interests.

Here are ten ways:

  1. Evaluate app risk. Discover the cloud apps in your environment and evaluate their risk against an objective yardstick. You can comfortably deploy and manage low-risk apps. For higher-risk ones – especially ones you don’t procure or administer – go a step further to evaluate how those apps are being used in your enterprise. Are they broadly deployed or used in important ways? Do they deal with sensitive data? If so, you may need to limit certain activities (e.g., share) across all of the high-risk apps or partner with the business to select less risky alternatives.
  2. Monitor usage. Go beyond simply discovering cloud apps in your environment to understand what people are doing in them. Measure users and usage volume to ascertain scope of the app’s impact. For heavily-used apps, identify activities (e.g., sharing, downloading, and editing), and build a business case to either support the app or, in the case of redundancy, suggest consolidation. Finally, look at usage through a risk lens, assigning each activity a risk level. When you find an app in which users are performing high-risk activities, set a policy blocking the risky activity.
  3. Look for anomalies. When monitoring activities, it’s important to set a baseline so you can detect anomalous behavior. Create a set of activities you regularly track for that could signal risky behavior or an external attack. Anomalies to watch out for include sudden spikes in usage, excessive downloading, and log-ins in from atypical locations or from two locations at once.
  4. Block an activity, not an app. Some technology vendors encourage IT to uncover unsanctioned apps so they can shut them down. This sledgehammer approach is so yesteryear and pits IT against the business. Rather than block apps wholesale, analyze the activities within apps that represent the most risk (e.g., downloading to a mobile device, sharing with someone outside of the company) and block them. This lets you shape the activity to mitigate risk. Make sure you do this for not just the apps you manage but especially for the ones you don’t.
  5. Protect data in context. Adopters of data leakage prevention solutions – or any detection technologies for that matter – know full well that too many false positives erode the value of a solution. Rather than just detect patterns or key words, define granular contextual situations incorporating user, group, app category, location, device, and activity (such as upload or share) that help narrow the scope of where a data breach is likely to occur. This helps increase accuracy when you do apply data loss prevention techniques such as blocking or encrypting.
  6. Have a conversation. Some businesses need to comply with strict regulations like PCI or HIPAA, but at the same time need to allow usage of cloud apps. In this case, when you find an app or app behavior that could hurt your compliance status, learn how the app is being used, come up with a few options to improve your compliance status, and then have a conversation about it with the user or line of business. Tapping someone on the shoulder and having a data-driven conversation increases the chance of an optimal outcome for everyone.
  7. Provide alternatives. If you need to block a certain app because it doesn’t meet your industry’s compliance needs, investigate and provide alternatives. It’s possible to identify apps that have similar features and functionality to riskier ones. Tell your staff why certain apps put the business at risk (e.g., poor auditability or lack of HIPAA compliance) and offer choices that better meet your criteria. This positions you as a problem-solver and increases the chances that personnel will solicit your input before procuring a cloud app next time.
  8. Trust but verify. Many businesses are reluctant to put onerous policies in place because their corporate culture centers on trusting people. However, being too trusting can compromise security and open you up to data leakage. To balance this, audit your cloud app usage on a periodic basis and set watch lists for particular behaviors that can signal a potential data breach or malicious activity.
  9. Do post-event forensics. Besides audits, perform forensic analysis after a suspected breach. For example, if a departing employee steals proprietary content to take to a competitor by downloading and re-uploading it to a cloud storage app, reconstruct a trail of those activities to generate the evidence you need to take action and even recover the content.
  10. Get specific. Run analytics and set policies based on combinations of app, category, user, group, location, device, OS, browser, time, app confidence score, activity, and content. This specificity allows you to be alerted when people in Investor Relations share content from a cloud app during the company’s quiet period, block downloads of sensitive documents to mobile devices, prevent HR employees from accessing salary data outside of work, and limit content uploads for people in Germany to apps hosted in the United States, among other parameter combinations.

The above are ways to take a proactive approach to cloud adoption and enablement while also mitigating risk and keeping your businesses compliant with your policies. While you may find that sometimes the best course of action is to block an app, at least you have options and can make the decision with data.

author image
Sanjay Beri
Sanjay brings more than two decades of innovation and success in the cloud, networking, and security industries. His unique business sense combined with his technical acumen, vision for the future of the industry, and unwavering focus on culture have contributed to his building a world class team and iconic company as founder and CEO of Netskope.

Stay informed!

Subscribe for the latest from the Netskope Blog