Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

fechar
fechar
  • Por que Netskope divisa

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes divisa

    A Netskope atende a mais de 3.400 clientes em todo o mundo, incluindo mais de 30 das empresas da Fortune 100

  • Nossos parceiros divisa

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Líder em SSE. Agora é líder em SASE de fornecedor único.

Descubra por que a Netskope estreou como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE

Obtenha o Relatório
Destaques de clientes visionários

Leia como os clientes inovadores estão navegando com sucesso no cenário atual de mudanças na rede & segurança por meio da plataforma Netskope One.

Baixe o eBook
Destaques de clientes visionários
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Grupo de diversos jovens profissionais sorrindo
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vista aérea de uma cidade
  • Security Service Edge divisa

    Proteger-se contra ameaças avançadas e com nuvens e salvaguardar os dados em todos os vetores.

  • SD-WAN divisa

    Confidentemente, proporcionar acesso seguro e de alto desempenho a cada usuário remoto, dispositivo, site, e nuvem.

  • Secure Access Service Edge divisa

    O Netskope One SASE oferece uma solução SASE nativa da nuvem, totalmente convergente e de fornecedor único.

A plataforma do futuro é a Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
SASE Architecture For Dummies (Arquitetura SASE para leigos)

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Livro eletrônico SASE Architecture For Dummies (Arquitetura SASE para leigos)
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Rodovia iluminada através de ziguezagues na encosta da montanha
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Passeio de barco em mar aberto
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos divisa

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog divisa

    Saiba como a Netskope permite a transformação da segurança e da rede por meio do serviço de acesso seguro de borda (SASE)

  • Eventos e workshops divisa

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined divisa

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Previsões para 2025
Neste episódio de Security Visionaries, temos a companhia de Kiersten Todt, presidente da Wondros e ex-chefe de gabinete da Agência de Segurança Cibernética e de Infraestrutura (CISA), para discutir as previsões para 2025 e além.

Reproduzir o podcast Navegue por todos os podcasts
Previsões para 2025
Últimos blogs

Leia como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio de recursos de borda de serviço de acesso seguro (SASE).

Leia o Blog
Nascer do sol e céu nublado
SASE Week 2024 On-Demand

Aprenda a navegar pelos últimos avanços em SASE e confiança zero e explore como essas estruturas estão se adaptando para enfrentar os desafios de segurança cibernética e infraestrutura

Explorar sessões
SASE Week 2024
O que é SASE?

Saiba mais sobre a futura convergência de ferramentas de redes e segurança no modelo predominante e atual de negócios na nuvem.

Saiba mais sobre a SASE
  • Empresa divisa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Carreira divisa

    Junte-se aos mais de 3.000 membros incríveis da equipe da Netskope que estão criando a plataforma de segurança nativa da nuvem líder do setor.

  • Customer Solutions divisa

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e credenciamentos divisa

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Ajude a moldar o futuro da segurança na nuvem

Na Netskope, os fundadores e líderes trabalham lado a lado com seus colegas, até mesmo os especialistas mais renomados deixam seus egos na porta, e as melhores ideias vencem.

Faça parte da equipe
Vagas na Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir para Soluções para Clientes
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Grupo de jovens profissionais trabalhando

Relatório de nuvem e ameaças: principais táticas e técnicas adversárias

azul claro mais
Esta edição do Relatório de Nuvem e Ameaças da Netskope concentra-se nas táticas e técnicas mais comumente usadas contra os clientes da Netskope durante os primeiros nove meses de 2023, com o Wizard Spider atacando mais organizações do que qualquer outro grupo.
Nuvem escura sobre o pôr do sol
17 minutos de leitura

Destaques do Relatório link link

  • Links e anexos de spearphishing são as principais técnicas de acesso inicial rastreadas pelo Netskope Threat Labs este ano, com os adversários conseguindo enganar as vítimas para que abram os links e anexos por e-mail, voz, texto, mídia social e mecanismos de pesquisa.
  • A execução do usuário é a principal técnica de execução, com os adversários tendo a maior taxa de sucesso em enganar suas vítimas para que baixem cavalos de Troia quando os hospedam usando aplicativos populares de nuvem.
  • Para comando e controle e exfiltração de dados, os adversários estão favorecendo fortemente o uso de HTTP e HTTPS para passar despercebidos e se misturar ao tráfego benigno.
  • A maior parte da atividade dos adversários na plataforma Netskope Security Cloud vem de adversários criminosos, com a maior atividade atribuída ao Wizard Spider, um grupo russo responsável pela criação do malware TrickBot.
  • Os setores verticais de serviços financeiros e de saúde têm a maior porcentagem de atividade atribuível a grupos de adversários geopolíticos na plataforma Netskope Security Cloud.

 

resposta de teste

Resumo executivo link link

A segurança cibernética é uma batalha entre dois oponentes: Os defensores, que buscam proteger seus usuários, seus dados e seus sistemas, e os adversários, que buscam prejudicá-los e explorá-los. A ferramenta mais valiosa do defensor é o conhecimento que ele tem do adversário. Como defensores, procuramos entender as motivações e os objetivos do adversário, bem como as táticas e técnicas que ele usa para atingir esses objetivos. Em seguida, projetamos nossos sistemas para serem resistentes a essas táticas e técnicas e implementamos controles para detectar a atividade do adversário.

Esta edição do Netskope Cloud and Threat Report concentra-se nas táticas e técnicas mais comumente usadas contra os clientes da Netskope durante os primeiros nove meses de 2023. Para facilitar a comunicação e o entendimento mais eficientes, apresentamos este relatório em termos da estrutura do MITRE ATT& CK. A estrutura oferece uma categorização abrangente das táticas e técnicas dos adversários, bem como o agrupamento e a nomeação dos adversários.

Globalmente, os clientes da Netskope foram os mais comumente atacados por adversários criminosos, com o Wizard Spider atacando mais organizações do que qualquer outro grupo. Os ladrões de informações e o ransomware continuaram sendo ferramentas populares empregadas por adversários com motivação financeira. Menos comuns foram os adversários com motivações geopolíticas, cujas ferramentas mais populares foram os cavalos de Troia de acesso remoto que criam backdoors nas organizações que almejam.

A geografia e o setor são fatores importantes para determinar quais adversários provavelmente terão como alvo uma organização. Os adversários geopolíticos tendem a visar regiões e setores específicos para obter sua propriedade intelectual, enquanto os adversários com motivação financeira tendem a desenvolver manuais otimizados para visar organizações semelhantes, onde podem reciclar táticas e técnicas com o mínimo de personalização. Completamos este relatório explorando quais são os adversários mais ativos em várias verticais do setor e regiões geográficas.

 

sdofjsfojefgejelosij

Principais técnicas link link

Esta seção explora as táticas e técnicas mais comuns usadas pelos adversários para obter acesso aos sistemas de seus alvos, executar códigos mal-intencionados e se comunicar com sistemas comprometidos. Destacamos quatro táticas em que a plataforma Netskope Security Cloud oferece visibilidade e destacamos as seis técnicas mais comumente observadas nessas táticas:

  • Acesso inicial As técnicas que os adversários usam para entrar nos sistemas de seus alvos.
  • Execução As técnicas que os adversários usam para executar códigos maliciosos.
  • Comando e controle As técnicas que os adversários usam para se comunicar com sistemas comprometidos.
  • Exfiltração As técnicas que os adversários usam para roubar informações de suas vítimas.

 

Acesso inicial: Spearphishing

Quando o acesso remoto a um sistema é bloqueado e o sistema é corrigido contra vulnerabilidades de segurança conhecidas, a maneira mais fácil de um adversário acessar esse sistema geralmente é por meio de seus usuários. Por esse motivo, as técnicas de engenharia social continuaram a ser um dos pilares do manual do adversário. Por exemplo, o acesso inicial durante o hack da MGM de setembro de 2023 foi obtido por meio de vishing (phishing de voz), ligando para o helpdesk da vítima. Entre as várias técnicas de phishing, Spearphishing Links e Spearphishing Attachments são duas das mais populares na Netskope Security Cloud Platform em 2023.

A análise dos links de phishing em que as vítimas clicaram pode fornecer insights sobre onde os adversários estão tendo mais sucesso em atingir suas vítimas. Por uma grande margem, os usuários clicaram com mais frequência em links de phishing direcionados a aplicativos de nuvem, com um terço desses links de phishing direcionados a produtos da Microsoft. Isso não é surpreendente, já que o Microsoft OneDrive é o aplicativo de nuvem mais popular nas empresas por uma grande margem, juntamente com outros produtos da Microsoft, incluindo SharePoint, Outlook e Teams.

Principais alvos de phishing por links clicados

Principais alvos de phishing na nuvem por links clicados

Como os adversários estão enganando suas vítimas para que cliquem em links de phishing? Embora o e-mail continue a ser um canal muito comum, a taxa de sucesso é bastante baixa por vários motivos. Primeiro, as organizações tendem a empregar filtros antiphishing sofisticados para impedir que os e-mails de phishing cheguem às suas vítimas. Em segundo lugar, as organizações normalmente treinam seus usuários para que possam reconhecer e-mails de phishing. Em resposta, os invasores estão usando uma variedade de outras táticas para atingir suas vítimas:

Otimização de mecanismos de pesquisa (SEO) - Os adversários criam páginas da Web que empregam técnicas de SEO para garantir que sejam listadas em mecanismos de pesquisa populares, incluindo Bing e Google. Em geral, as páginas são criadas com base em vazios de dados - conjuntos específicos de palavras-chave que não têm muitos resultados - e são direcionadas a dados demográficos específicos.

Mídia social e aplicativos de mensagens - Os adversários abusam de aplicativos populares de mídia social (como o Facebook) e aplicativos de mensagens (como o WhatsApp) para alcançar suas vítimas usando uma variedade de iscas diferentes.

Mensagens de voz e texto - Os dispositivos móveis geralmente não têm os controles de segurança presentes em dispositivos mais tradicionais, como laptops, o que os torna um alvo popular para ataques de phishing. Ligar ou enviar mensagens de texto para as vítimas estão se tornando métodos cada vez mais populares para espalhar links de phishing.

Contas de e-mail pessoais - as contas de e-mail pessoais tendem a ter controles antiphishing menos rigorosos, portanto, mais e-mails de phishing podem chegar às suas vítimas. Como as contas de e-mail pessoais costumam ser usadas nos mesmos sistemas que as vítimas usam para trabalhar, o phishing para acesso a ativos confidenciais gerenciados pela organização por meio de contas de e-mail pessoais pode ser uma estratégia muito bem-sucedida para os adversários.

Os anexos de spearphishing são um tipo especial de phishing em que o adversário usa anexos para criar um ar de legitimidade - geralmente esses anexos parecem faturas profissionais - e também para contornar os controles de segurança que não inspecionam anexos. Embora haja alguma variedade nos tipos de arquivos que os adversários usam para anexos de phishing (planilhas do Microsoft Excel, arquivos ZIP, etc.), a maioria desses tipos de arquivos é rara. Um número impressionante de 90% dos anexos de phishing são PDFs criados para induzir as vítimas a clicar em um link de phishing.

Principais tipos de anexos de phishing

Semelhante aos links de phishing, os adversários espalham anexos de phishing por vários canais, incluindo e-mails pessoais. O número de anexos de phishing baixados pelas vítimas aumentou para mais do que o triplo de seu nível básico em agosto, quando os adversários começaram a ter mais sucesso enviando suas iscas para as contas de e-mail pessoais do Microsoft Live das vítimas. Nos últimos nove meses, o número de usuários que baixaram um anexo de phishing de um aplicativo de webmail pessoal foi 16 vezes maior do que o número de usuários que baixaram anexos de phishing de aplicativos de webmail de organizações gerenciadas.

Volume de download de anexos de phishing ao longo do tempo

 

Execução: Execução do usuário

A engenharia social não se limita ao acesso inicial. Os adversários também dependem dos usuários para executar cargas úteis mal-intencionadas que fornecem acesso remoto clandestino, roubam informações confidenciais ou implantam ransomware. Convencer um usuário-alvo a executar uma carga útil mal-intencionada geralmente exige que o usuário clique em um link mal -intencionado ou faça o download e execute um arquivo mal-intencionado. Os invasores estão constantemente tentando novas maneiras de enganar as vítimas, e o Netskope Threat Labs acompanha essas mudanças em nossos relatórios mensais. Há dois temas abrangentes que dominaram 2023. Primeiro, os adversários são mais bem-sucedidos em convencer suas vítimas a baixar arquivos mal-intencionados quando esses arquivos são entregues por meio de aplicativos em nuvem. Até agora, neste ano, uma média de 55% do malware que os usuários tentaram baixar foi entregue por meio de aplicativos em nuvem.

Fornecimento de malware, nuvem vs. Web

Em segundo lugar, os aplicativos em que houve o maior número de tentativas de download de malware também eram alguns dos aplicativos em nuvem mais populares em uso na empresa. O Microsoft OneDrive, o aplicativo em nuvem mais popular nas empresas, ficou em primeiro lugar, com mais de um quarto de todos os downloads de malware em nuvem. No total, os adversários foram bem-sucedidos em induzir os usuários a baixar malware para execução em 477 aplicativos de nuvem distintos até agora neste ano.

Principais aplicativos para downloads de malware

 

Comando e controle e exfiltração

Depois que um adversário executa com êxito uma carga útil mal-intencionada no ambiente da vítima, ele geralmente precisa estabelecer um canal para se comunicar com o sistema comprometido, que é onde o comando e o controle entram em ação. A técnica de comando e controle mais comum usada pelos adversários em 2023 foi o Application Layer Protocol: Protocolos da Web, que foi frequentemente associado à exfiltração pelo canal C2. Os invasores têm várias opções para criar canais de co