Junte-se a nós no SASE Summit da Netskope, chegando a uma cidade perto de você! Registre-se agora.

  • Produtos de Serviço de Segurança Edge

    Proteger-se contra ameaças avançadas e com nuvens e salvaguardar os dados em todos os vetores.

  • Borderless SD-WAN

    Confidentemente, proporcionar acesso seguro e de alto desempenho a cada usuário remoto, dispositivo, site, e nuvem.

  • Plataforma

    Visibilidade incomparável e proteção de dados e contra ameaças em tempo real na maior nuvem privada de segurança do mundo.

A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Borderless SD-WAN: Desbravando na Nova Era da Empresa Sem Fronteiras

Netskope Borderless SD-WAN oferece uma arquitetura que converge princípios de confiança zero e desempenho de aplicativo garantido para fornecer conectividade segura e de alto desempenho sem precedentes para cada site, nuvem, usuário remoto e dispositivo IoT.

Read the article
Borderless SD-WAN
A Netskope oferece uma pilha de segurança na nuvem moderna, com capacidade unificada para proteção de dados e ameaças, além de acesso privado seguro.

Explore a nossa plataforma
Birds eye view metropolitan city
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Safely Enable ChatGPT and Generative AI
Soluções de zero trust para a implementação de SSE e SASE

Learn about Zero Trust
Boat driving through open sea
A Netskope permite uma jornada segura, inteligente e rápida para a adoção de serviços em nuvem, aplicações e infraestrutura de nuvem pública.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nossos clientes

    Netskope atende a mais de 2.000 clientes em todo o mundo, incluindo mais de 25 dos 100 da Fortune.

  • Customer Solutions

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Ajudamos nossos clientes a estarem prontos para tudo

Ver nossos clientes
Woman smiling with glasses looking out window
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Learn about Professional Services
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Recursos

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog

    Saiba como a Netskope viabiliza a segurança e a transformação de redes através do security service edge (SSE).

  • Eventos e workshops

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Mike e Steve discutem o Gartner® Magic Quadrant™ para Security Service Edge (SSE), o posicionamento da Netskope e como o clima econômico atual afetará a jornada do SASE.

Reproduzir o podcast
Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Últimos blogs

Como a Netskope pode habilitar a jornada Zero Trust e SASE por meio dos recursos de borda de serviço de segurança (SSE).

Leia o Blog
Sunrise and cloudy sky
Netskope AWS Immersion Day World Tour 2023

A Netskope desenvolveu uma variedade de laboratórios práticos, workshops, webinars detalhados e demonstrações para educar e auxiliar os clientes da AWS no uso e implantação dos produtos Netskope.

Learn about AWS Immersion Day
Parceiro da AWS
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Learn about Security Service Edge
Four-way roundabout
  • Empresa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Por que Netskope

    A transformação da nuvem e o trabalho em qualquer lugar mudaram a forma como a segurança precisa funcionar.

  • Liderança

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Parceiros

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

A Netskope possibilita o futuro do trabalho.

Saiba mais
Curvy road through wooded area
O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Learn about Netskope Partners
Group of diverse young professionals smiling

The Looming Issue with Email Sharing

Sep 11 2022

If you’ve been following my suggestions in this series, then your SaaS sharing configuration now protects sensitive information and your IaaS/PaaS access controls accurately follow the principle of least privilege. Of course, that doesn’t mean you’re done! We must now tame the giant of all file-sharing beasts: email. An email is probably the worst way to share files because there’s no way to limit who sees the file after it is sent. When you email an attachment to somebody, you’ve lost control of it. Even though some form of control over file sharing will always be necessary, don’t tighten your SaaS settings so much that you force people to go around your controls and pick email.

It comes back to this idea of balancing risk and utility. Make it easy for your users to request when they need to share something externally, and then monitor how that permission is used and nudge users toward good behaviors. This could be as simple as a self-service mechanism, an automated help desk support system or even a bot assistant that provides automatic coaching prompts to guide users to approved applications. Whatever it is, the barrier to receiving permission to share something externally should be low and justifiable to the business.

Control beyond the cloud: EDRM

Even if all the permissions are correct—there’s a business justification for sharing a file and the controls have been configured appropriately so that only authorized users have access—once an authorized user downloads the file, the organization can lose control of sensitive information once again. Alice receives access to a sensitive file stored in Salesforce and makes a local copy. Bob would like one, too, but his Salesforce permissions don’t allow it. What’s to prevent Alice from forwarding it to Bob in an email message or a Slack conversation? Nothing. After all, it’s a local copy—it isn’t under the control of the cloud.

This is where enterprise digital rights management (EDRM) becomes a part of your security strategy. EDRM places a wrapper around the file. The wrapper encrypts the contents and appends an access control list right into the file itself. When an authorized user accesses the file, they must first supply their credentials. To continue our example, Alice’s company applies EDRM to all W2 forms. After Alice downloads and tries to open one, the EDRM system checks whether Alice is on the access control list—and if she is, her computer will display a decrypted version of the file and enforce any other restrictions (such as no-save-as, no-print, etc.).

It’s still a file, though, meaning Alice can do file-type stuff like forwarding a copy to Bob, which she does. Bob has no legitimate business need to see W2 forms and is therefore not included in the access control list appended to the file. When Bob attempts to open the copy, the EDRM system checks whether he’s on the access control list. Because he isn’t, we can predict what’s next: Bob’s computer refuses to open the file and displays an error message indicating insufficient permission.

Note that the file is never stored on disk in clear-text. Protected files contain only wrappers and encrypted data. The EDRM system displays decrypted contents only after authorized users have authenticated, but the data in storage remains encrypted. EDRM allows organizations to retain control over their sensitive information even when the sensitive information is no longer visible to the cloud.

Don’t shirk shared responsibility in the cloud

No one wants to appear in the news because a simple cloud setting unintentionally led to sensitive files gracing the fingertips of the wrong people. Solving the bigger problem of cloud applications breached from misconfigurations starts by assessing how people need to exchange information and with whom. The next step is establishing a governance program that facilitates safe sharing, mediated by security tools that detect and mitigate common sharing risks in the course of everyday business operations.

This article was originally published on Forbes Tech Council

author image
Steve Riley
Steve Riley é CTO de campo da Netskope. Tendo trabalhado na interseção de nuvem e segurança praticamente desde que esse é um tópico real, Steve oferece essa perspectiva para compromissos de campo e executivos e também apoia a estratégia de tecnologia de longo prazo e trabalha com os principais influenciadores do setor. Steve ocupou cargos de tecnologia por mais de três décadas, incluindo passagens pela Gartner Inc., Riverbed Technology, Amazon Web Services e Microsoft Corp.