Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

fechar
fechar
  • Por que Netskope divisa

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes divisa

    A Netskope atende a mais de 3.400 clientes em todo o mundo, incluindo mais de 30 das empresas da Fortune 100

  • Nossos parceiros divisa

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Líder em SSE. Agora é líder em SASE de fornecedor único.

Descubra por que a Netskope estreou como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE

Obtenha o Relatório
Do Ponto de Vista do Cliente

Leia como os clientes inovadores estão navegando com sucesso no cenário atual de mudanças na rede & segurança por meio da plataforma Netskope One.

Baixe o eBook
Do Ponto de Vista do Cliente
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Grupo de diversos jovens profissionais sorrindo
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vista aérea de uma cidade
  • Security Service Edge divisa

    Proteger-se contra ameaças avançadas e com nuvens e salvaguardar os dados em todos os vetores.

  • SD-WAN divisa

    Confidentemente, proporcionar acesso seguro e de alto desempenho a cada usuário remoto, dispositivo, site, e nuvem.

  • Secure Access Service Edge divisa

    O Netskope One SASE oferece uma solução SASE nativa da nuvem, totalmente convergente e de fornecedor único.

A plataforma do futuro é a Netskope

O Security Service Edge (SSE), o Cloud Access Security Broker (CASB), o Cloud Firewall, o Next Generation Secure Web Gateway (SWG) e o Private Access for ZTNA foram integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para a arquitetura Secure Access Service Edge (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
SASE Architecture For Dummies (Arquitetura SASE para leigos)

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Livro eletrônico SASE Architecture For Dummies (Arquitetura SASE para leigos)
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Rodovia iluminada através de ziguezagues na encosta da montanha
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Passeio de barco em mar aberto
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos divisa

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog divisa

    Saiba como a Netskope permite a transformação da segurança e da rede por meio do serviço de acesso seguro de borda (SASE)

  • Eventos e workshops divisa

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined divisa

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Previsões para 2025
Neste episódio de Security Visionaries, temos a companhia de Kiersten Todt, presidente da Wondros e ex-chefe de gabinete da Agência de Segurança Cibernética e de Infraestrutura (CISA), para discutir as previsões para 2025 e além.

Reproduzir o podcast Navegue por todos os podcasts
Previsões para 2025
Últimos blogs

Leia como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio de recursos de borda de serviço de acesso seguro (SASE).

Leia o Blog
Nascer do sol e céu nublado
SASE Week 2024 On-Demand

Aprenda a navegar pelos últimos avanços em SASE e confiança zero e explore como essas estruturas estão se adaptando para enfrentar os desafios de segurança cibernética e infraestrutura

Explorar sessões
SASE Week 2024
O que é SASE?

Saiba mais sobre a futura convergência de ferramentas de redes e segurança no modelo predominante e atual de negócios na nuvem.

Saiba mais sobre a SASE
  • Empresa divisa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Carreira divisa

    Junte-se aos mais de 3.000 membros incríveis da equipe da Netskope que estão criando a plataforma de segurança nativa da nuvem líder do setor.

  • Customer Solutions divisa

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e credenciamentos divisa

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Ajude a moldar o futuro da segurança na nuvem

Na Netskope, os fundadores e líderes trabalham lado a lado com seus colegas, até mesmo os especialistas mais renomados deixam seus egos na porta, e as melhores ideias vencem.

Faça parte da equipe
Vagas na Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir para Soluções para Clientes
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Grupo de jovens profissionais trabalhando

Relatório de nuvem e ameaças:
janeiro de 2025

azul claro mais
Este relatório explora as principais tendências em quatro áreas de riscos de segurança cibernética enfrentados por organizações em todo o mundo — risco adverso, risco de engenharia social, risco de aplicativos pessoais e risco de aplicativos GenAI — destacando as estratégias que as organizações usam para gerenciar esses riscos.
Nuvem escura sobre o pôr do sol
24 min de leitura

Neste relatório link link

  • Risco de engenharia social — O phishing está aumentando globalmente, com 8,4 em cada 1.000 usuários clicando em um link de phishing por mês, quase o triplo da média do ano passado, com as credenciais Microsoft 365 sendo o principal alvo.
  • Risco de aplicativos pessoais — O uso de aplicativos pessoais é desenfreado na empresa, com mais de um em cada quatro usuários (26%) fazendo upload, publicando ou enviando dados para aplicativos pessoais todos os meses, com o uso pessoal de armazenamento em nuvem, webmail e aplicativos GenAI representando os riscos mais significativos para organizações em todo o mundo.
  • Risco generativo de IA — A adoção do GenAI continua aumentando, com o número de usuários do GenAI quase triplicando ano a ano e 94% das organizações agora usando aplicativos GenAI, aumentando o risco de dados para organizações em todo o mundo.
  • Risco adverso — A atividade adversária em 2024 refletiu o cenário geopolítico mais amplo, com os grupos russos TA577 e UAC-0050 e o grupo chinês Salt Typhoon entre os mais ativos do mundo.

 

resposta de teste

Introdução link link

Em meio à crescente complexidade das ameaças cibernéticas, uma verdade permanece evidente: as pessoas, incluindo usuários autorizados e atacantes externos, estão no centro do risco de segurança cibernética. Embora o elemento humano do risco de cibersegurança seja amplamente conhecido, as complexidades do ambiente de trabalho moderno tornam cada vez mais difícil para as pessoas tomarem decisões informadas sobre dados confidenciais, riscos digitais e protocolos de segurança:

  • Para cada mensagem que recebem, eles precisam avaliar rapidamente se ela é legítima, geralmente com base em dicas tão sutis quanto tom, ortografia, gramática e formatação.
  • Ao lidar com dados confidenciais, eles devem equilibrar a necessidade de acessar e usar as informações com o imperativo de protegê-las de partes não autorizadas.
  • Ao navegar na nuvem, eles devem tomar decisões de alto risco sobre confiança e risco em tempo real quando recebem solicitações de autorização.

O grande volume dessas decisões, muitas vezes tomadas sob coação ou com informações limitadas, pode levar a uma tomada de decisão abaixo do ideal. Além disso, existem preconceitos cognitivos inerentes que influenciam o processo de tomada de decisão humano, incluindo:

  • Viés de confirmação, a tendência de priorizar padrões familiares em detrimento de anomalias suspeitas.
  • Viés de disponibilidade, a confiança em experiências recentes em vez de evidências objetivas.
  • Fadiga cognitiva, a diminuição da capacidade de raciocinar com eficácia após exposição prolongada a alertas e avisos de segurança.

Esses fatores criam uma tempestade perfeita de incertezas, em que até mesmo as pessoas mais bem-intencionadas podem comprometer inadvertidamente a segurança organizacional. Além disso, os atacantes buscam constantemente explorar essas vulnerabilidades, geralmente usando táticas sofisticadas de engenharia social que manipulam os usuários para que tomem ações que possam parecer benignas. Essa incerteza foi intensificada ainda mais pelos recentes avanços no GenAI, que os atacantes usam para interagir com suas vítimas de uma maneira ainda mais personalizada e convincente.

Este relatório examina alguns dos riscos mais significativos enfrentados pelas organizações em todo o mundo e explora as estratégias bem-sucedidas de segurança cibernética que essas organizações adotaram para gerenciar esses riscos. Ele se concentra em quatro tipos de risco de segurança cibernética:

  • Risco de engenharia social: os adversários tentam explorar o comportamento humano e contornar as medidas de segurança usando mensagens de phishing em vários canais, sites maliciosos, cavalos de Troia e outras táticas.
  • Risco de aplicativos pessoais: a onipresença dos aplicativos pessoais em nuvem na empresa criou um ambiente em que os usuários, consciente ou inconscientemente, usam aplicativos pessoais para processar informações confidenciais, levando à perda do controle organizacional sobre os dados e possíveis violações de dados.
  • Risco generativo de IA: as promessas da GenAI inspiraram uma porcentagem crescente de pessoas e organizações a usar uma variedade de GenAI para melhorar sua produtividade ou qualidade de trabalho, muitas vezes resultando na divulgação de informações confidenciais a terceiros não autorizados.
  • Risco adverso: adversários altamente motivados geralmente têm bons recursos, são sofisticados e persistentes em suas tentativas de se infiltrar em uma organização.

O restante deste relatório explora esses quatro riscos com mais detalhes, com foco nas tendências observadas ao longo de 2024 e em 2025.

 

Risco de engenharia social link link

O risco de engenharia social é onipresente, decorrente não apenas dos grupos geopolíticos e criminosos sofisticados e bem dotados de recursos mencionados posteriormente na seção Risco adversário, mas também de afiliados de ransomware de baixo nível, gangues de crimes cibernéticos e outros atacantes. Em vez de procurar vulnerabilidades difíceis de encontrar para se infiltrar na organização vítima, o atacante tem como alvo aqueles que trabalham nessa organização, usando phishing, pretextos, trojans, deepfakes e outras táticas. Em última análise, o sucesso depende de ganhar confiança, assustar ou manipular as pessoas para que tomem ações que comprometam a segurança. No restante desta seção, destacamos dois tipos comuns de risco de engenharia social: phishing e Trojans.

Phishing

O phishing geralmente assume a forma de um invasor criar uma página de login falsa para um site, usar uma ferramenta para reverter o proxy de uma página de login ou criar um aplicativo falso para induzir a vítima a autorizar o acesso. No ano passado, o número de usuários que clicam em links de phishing aumentou quase o triplo, de 2,9 em 2023 para 8,4 em cada 1.000 usuários em uma organização média que clicam em um link de phishing a cada mês. Esse aumento ocorre apesar da maioria das organizações exigir que os usuários passem por um treinamento de conscientização sobre segurança para evitar ataques de phishing. Os principais fatores que levam a esse aumento são a fadiga cognitiva (com os usuários sendo constantemente bombardeados com tentativas de phishing) e a criatividade e adaptabilidade dos atacantes em fornecer iscas mais difíceis de detectar.

O principal alvo das campanhas de phishing nas quais os usuários clicaram em 2024 foram os aplicativos em nuvem, representando mais de um quarto dos cliques. Os objetivos do atacante variam de acordo com o alvo:

  • Nuvem — Os atacantes pretendem vender o acesso à conta roubada em mercados ilícitos, onde o comprador o usará para comprometer e-mails comerciais, roubar dados ou transferir dados para outras vítimas de maior valor.
  • Bancos — As instituições bancárias são alvo de fraudes financeiras.
  • Telecomunicações — Os provedores de telecomunicações são alvo de fraudes ou de vender acesso a contas roubadas.
  • Mídia social — As contas de mídia social podem ser usadas por atores de baixo nível para propagar fraudes e espalhar malware ou por grupos adversários sofisticados para espalhar desinformação e desinformação.
  • Governo — O alvo de phishing governamental mais comum é o Internal Revenue Service nos Estados Unidos, onde as informações financeiras são solicitadas para pagar uma restituição de imposto.

Principais alvos de phishing por links clicados - Relatório de nuvem e ameaças - janeiro de 2025

A marca mais visada entre os aplicativos em nuvem é a Microsoft, onde os atacantes têm como alvo as credenciais Microsoft Live e 365. As páginas direcionadas ao Yahoo e à AOL são semelhantes, visando explicitamente as credenciais de login desses aplicativos. No entanto, as páginas falsas da Adobe e da DocuSign são um pouco diferentes, conforme ilustrado nas capturas de tela abaixo do gráfico: as páginas de phishing usam as marcas Adobe e DocuSign para direcionar credenciais para outros serviços. Para garantir que ninguém fique de fora, os atacantes em ambos os exemplos incluem até mesmo uma opção “outra” na qual a vítima pode inserir qualquer endereço de e-mail e senha. Em ambos os exemplos e na maioria dos outros, o Microsoft 365 está entre as credenciais de destino. Como resultado, a porcentagem de usuários que clicam em links direcionados às credenciais da Microsoft está próxima de 75%. A popularidade da Microsoft como alvo de phishing não surpreende porque o Microsoft 365 é o pacote de produtividade mais popular por uma grande margem.

Principais alvos de phishing na nuvem por links clicados - Relatório de nuvem e ameaças - janeiro de 2025

Exemplos de phishing - Relatório de nuvem e ameaças - janeiro de 2025