Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Pleins feux sur les clients visionnaires

Découvrez comment des clients innovants naviguent avec succès dans le paysage évolutif de la mise en réseau et de la sécurité d’aujourd’hui grâce à la plateforme Netskope One.

Obtenir l'EBook
Pleins feux sur les clients visionnaires
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Groupe de jeunes professionnels diversifiés souriant
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Aerial view of a city
  • Security Service Edge signe chevron

    Protégez-vous contre les menaces avancées et compatibles avec le cloud et protégez les données sur tous les vecteurs.

  • SD-WAN signe chevron

    Fournissez en toute confiance un accès sécurisé et performant à chaque utilisateur, appareil, site et cloud distant.

  • Secure Access Service Edge signe chevron

    Netskope One SASE fournit une solution SASE cloud-native, entièrement convergée et à fournisseur unique.

La plateforme du futur est Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), and Private Access for ZTNA built natively into a single solution to help every business on its journey to Secure Access Service Edge (SASE) architecture.

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
L'architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
SASE Architecture For Dummies eBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Autoroute éclairée traversant des lacets à flanc de montagne
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Bateau roulant en pleine mer
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à l'accès sécurisé à la périphérie des services (SASE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Prévisions pour 2025
Dans cet épisode de Security Visionaries, Kiersten Todt, présidente de Wondros et ancienne directrice de cabinet de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), nous parle des prévisions pour 2025 et au-delà.

Écouter le podcast Parcourir tous les podcasts
Prévisions pour 2025
Derniers blogs

Découvrez comment Netskope peut faciliter le parcours Zero Trust et SASE grâce à des capacités d'accès sécurisé à la périphérie des services (SASE).

Lire le blog
Lever de soleil et ciel nuageux
SASE Week 2024 A la demande

Apprenez à naviguer dans les dernières avancées en matière de SASE et de confiance zéro et découvrez comment ces cadres s'adaptent pour répondre aux défis de la cybersécurité et de l'infrastructure.

Explorer les sessions
SASE Week 2024
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Carrières signe chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et accréditations signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Contribuez à façonner l'avenir de la sécurité du cloud

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Rejoignez l’équipe
Carrières chez Netskope
Les professionnels du service et de l'assistance de Netskope veilleront à ce que vous puissiez déployer avec succès notre plateforme et en tirer toute la valeur.

Aller à Solutions clients
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Groupe de jeunes professionnels travaillant

Netskope
Threat Labs
Rapport : TELECOM

bleu clair plus
Ce rapport examine l’adoption du cloud et les tendances en matière de menaces qui ont affecté les entreprises de télécommunications au cours des douze derniers mois, en mettant en évidence les attaquants qui ciblent constamment les victimes avec des logiciels malveillants et des ransomwares via le cloud.
Rapport Netskope Threat Labs
8 min read

Dans ce rapport lien lien

Adoption de l’application cloud : L’utilisateur moyen du secteur des télécommunications interagit avec 24 applications cloud différentes par mois, ce qui est comparable à celui d’autres secteurs. Les applications Microsoft OneDrive, Teams, SharePoint et Outlook.com sont toutes plus populaires dans les télécommunications, tandis que les applications Google Drive et Gmail sont toutes moins populaires.

Abus des applications cloud : Le secteur des télécommunications est à égalité avec le secteur des services financiers pour avoir le pourcentage le plus élevé de téléchargements de logiciels malveillants dans le cloud. Les 10 applications les plus téléchargées sont les applications de stockage cloud Microsoft OneDrive, Azure Blob Storage, Google Drive et MediaFire.

Logiciels malveillants et ransomwares : Les chevaux de Troie ont dominé les téléchargements de logiciels malveillants depuis le cloud et le Web, FormBook, Razy et Valyria en tête. Parmi les autres grandes familles de logiciels malveillants ciblant les entreprises de télécommunications, citons le ransomware Ako, le voleur d’informations PonyStealer et la porte dérobée Zusy.

test answer

Adoption des applications Cloud lien lien

L’adoption des applications cloud continue d’augmenter dans le secteur des télécommunications, les entreprises utilisant des applications cloud pour améliorer la productivité et permettre aux effectifs hybrides de se développer. Le nombre d’applications avec lesquelles un utilisateur de télécommunications interagit est passé de 22 à 24 applications au cours des 12 derniers mois, à l’instar d’autres secteurs. Les 1 % des utilisateurs les plus performants ont interagi avec 76 applications par mois en moyenne, ce qui est inférieur à la moyenne de 95 applications dans d’autres secteurs.

Nombre moyen d’applications par utilisateur. Télécommunications vs autres industries - 12 derniers mois

Les utilisateurs des télécommunications ont téléchargé des données à partir d’applications cloud à un taux légèrement plus élevé que dans les autres secteurs, avec 95 % des utilisateurs téléchargeant des données à partir d’applications cloud dans les télécommunications, contre 93 % dans d’autres secteurs. Les télécommunications ont devancé les autres secteurs par une marge encore plus importante en matière de téléchargements, avec 74 % des utilisateurs téléchargeant des données par mois, contre 65 % dans d’autres secteurs.

Pourcentage d’utilisateurs téléchargeant des données. Télécommunications vs autres industries - 12 derniers mois

Les applications cloud les plus populaires

OneDrive est de loin l’application la plus populaire dans le secteur des télécommunications, avec 54 % de tous les utilisateurs accédant à OneDrive chaque jour, contre 46 % des utilisateurs d’autres secteurs. D’autres produits Microsoft, notamment Teams, SharePoint et Outlook.com sont également plus populaires dans le secteur des télécommunications. En comparaison, Google Drive et Google Gmail sont moins populaires, et d’autres applications jouissent d’une popularité comparable à celle d’autres secteurs.

Popularité globale de l’application. Télécommunications vs autres industries

Les meilleures applications utilisées pour les téléchargements

Sans surprise, les téléchargements sur Microsoft OneDrive sont plus courants dans les télécommunications que dans d’autres secteurs, les résultats de la popularité croissante de cette application, tandis que les téléchargements sur Google Gmail et Google Drive sont moins courants. Les fichiers sont téléchargés vers d’autres applications à des vitesses comparables à celles d’autres industries.

Applications utilisées pour les téléchargements. Télécommunications vs autres industries

Les meilleures applications utilisées pour les téléchargements

De même, les télécommunications se distinguent également par le fait qu’elles ont plus d’utilisateurs qui téléchargent des fichiers à partir de OneDrive et SharePoint que d’autres secteurs. Parmi les solutions de stockage dans le cloud fournies par les trois grands fournisseurs de cloud IaaS, Google Cloud Storage est le plus populaire, Amazon S3 est tout aussi populaire et Azure Blob Storage est moins populaire que dans d’autres secteurs.

Applications utilisées pour les téléchargements. Télécommunications vs autres industries

Utilisation abusive des applications Cloud lien lien

Diffusion de logiciels malveillants dans le cloud

La popularité de la diffusion de logiciels malveillants dans le cloud dans les télécommunications est restée constamment élevée au cours des 12 derniers mois, passant la majeure partie de cette période entre 60 % et 70 %. En moyenne, 62 % des téléchargements de logiciels malveillants dans les télécommunications provenaient d’applications cloud, contre 53 % dans d’autres secteurs. L’utilisation abusive d’applications cloud pour la diffusion de logiciels malveillants permet aux attaquants d’échapper aux contrôles de sécurité qui reposent principalement sur les listes de blocage de domaine et le filtrage d’URL, ou qui n’inspectent pas le trafic cloud.

Diffusion de logiciels malveillants, cloud ou Web. Télécommunications vs autres industries - 12 derniers mois

Par rapport à d’autres secteurs, les télécommunications sont à égalité avec les services financiers pour être le secteur où le pourcentage de téléchargements de logiciels malveillants depuis le cloud a été le plus élevé au cours des 12 derniers mois.

Logiciels malveillants provenant du cloud au cours des 12 derniers mois en moyenne. Télécommunications vs autres industries

Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

Au cours des 12 derniers mois, Microsoft OneDrive a été l’application cloud la plus populaire utilisée pour les téléchargements de logiciels malveillants dans le secteur des télécommunications, représentant 29 % de tous les téléchargements de logiciels malveillants dans le cloud, contre 22 % dans d’autres secteurs. Comme souligné précédemment dans ce rapport, Microsoft OneDrive est également l’application la plus populaire parmi les utilisateurs de télécommunications, ce qui en fait à la fois une application utile pour les attaquants cherchant à cibler une grande variété d’organisations utilisant la même application, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles. Parmi les autres applications les plus populaires pour les téléchargements de logiciels malveillants, citons les sites d’hébergement de logiciels gratuits (GitHub), les applications de collaboration (SharePoint), les services d’hébergement Web gratuits (Weebly, Squarespace), les applications de stockage en nuage (Azure Blob Storage, Google Drive, MediaFire) et les applications de messagerie Web (Outlook.com, Google Gmail).

Les applications cloud les plus utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois. Télécommunications vs autres industries

Logiciels malveillants et ransomwares lien lien

Principaux types de logiciels malveillants

Les types de logiciels malveillants les plus courants détectés par Netskope dans le secteur des télécommunications au cours des 12 derniers mois étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour prendre pied et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares. Les deuxièmes plus courants étaient les exploits basés sur des fichiers. Les voleurs d’informations, les portes dérobées et les téléchargeurs complètent le top cinq. Les exploits basés sur des fichiers, les portes dérobées et les téléchargeurs étaient tous beaucoup plus courants dans l’industrie des télécommunications par rapport à d’autres industries.

Les types de logiciels malveillants les plus courants ont eu lieu au cours des 12 derniers mois. Télécommunications vs autres industries

Les meilleures familles de rançongiciels Malware &

Cette liste contient les 10 principales familles de logiciels malveillants et de ransomwares détectés par Netskope ciblant les utilisateurs du secteur des télécommunications au cours des 12 derniers mois :

Adware.Bundlore (alias SurfBuyer) est un programme d’installation de logiciels publicitaires OSX qui a circulé sous de nombreuses formes, y compris les installateurs de lecteur Flash, les scripts cachés et les plugins de navigateur.

Adware.Pirrit est un installateur de logiciels publicitaires pour OSX qui existe depuis 2016 et qui continue de circuler.

Backdoor.Zusy (alias TinyBanker) est un cheval de Troie bancaire basé sur le code source de Zeus, qui vise à voler des informations personnelles par injection de code sur des sites Web.

Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol des mots de passe des navigateurs, la capture des frappes au clavier, le presse-papiers, etc.

Infostealer.PonyStealer (alias Fareit) est un logiciel malveillant capable de voler les mots de passe de centaines d’applications, y compris les navigateurs Web, les e-mails, les applications de messagerie et FTP.

Phishing.PhishingX est un fichier PDF malveillant utilisé dans le cadre d'une campagne de phishing visant à rediriger les victimes vers une page de phishing.

Ransomware.Ako (alias MedusaLocker) est un groupe RaaS (ransomware-as-a-service) actif depuis 2019.

Trojan.FormBook (alias XLoader) est un logiciel malveillant qui offre un contrôle total sur les machines infectées, offrant de nombreuses fonctionnalités telles que le vol de mots de passe et l’exécution de logiciels malveillants supplémentaires.

Trojan.Razy est un cheval de Troie généralement distribué via des publicités malveillantes déguisées en logiciels légitimes, souvent utilisés pour voler des données de crypto-monnaie .

Trojan.Valyria (alias POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour fournir d’autres charges utiles malveillantes.

Recommandations lien lien

Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants à leurs victimes. Les échantillons de logiciels malveillants étaient principalement des chevaux de Troie, mais comprenaient également des téléchargeurs, des portes dérobées, des exploits basés sur des fichiers, des ransomwares et des voleurs d’informations. Netskope Threat Labs recommande aux entreprises du secteur des télécommunications de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

  • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
  • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
  • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
  • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
  • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.
  • Utilisez la technologieRemote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

Netskope Threat Labs lien lien

Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

À propos de ce rapport lien lien

Netskope fournit une protection contre les menaces à des millions d’utilisateurs dans le monde. Les informations présentées dans ce rapport sont basées sur des données d’utilisation anonymisées collectées par la plate-forme Netskope Security Cloud concernant un sous-ensemble de clients Netskope disposant d’une autorisation préalable.

Ce rapport contient des informations sur les détections soulevées par la passerelle Web sécurisée de nouvelle génération (SWG) de Netskope, sans tenir compte de l’importance de l’impact de chaque menace individuelle. Les statistiques de ce rapport sont basées sur la période allant du 1er août 2022 au 31 juillet 2023. Les statistiques sont le reflet des tactiques des attaquants, du comportement des utilisateurs et de la politique de l’organisation.

bleu clair plus

Rapports des laboratoires d'analyse des menaces

Dans le rapport mensuel Netskope Threat Labs, vous découvrirez les 5 domaines, malwares et applications les plus fréquemment bloqués par la plateforme Netskope Security Cloud, ainsi que nos articles récents et un tour d'horizon des menaces à ce jour.

Threat Labs

Accélérez le développement de votre programme de sécurité avec le leader du SASE.