Netskope renforce sa position de leader dans le domaine de la protection des données en rachetant Dasera. Lire le communiqué de presse

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un Leader du SSE.
Et maintenant un Leader du SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Pleins feux sur les clients visionnaires

Découvrez comment des clients innovants naviguent avec succès dans le paysage évolutif de la mise en réseau et de la sécurité d’aujourd’hui grâce à la plateforme Netskope One.

Obtenir l'EBook
Pleins feux sur les clients visionnaires
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Groupe de jeunes professionnels diversifiés souriant
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Aerial view of a city
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Autoroute éclairée traversant des lacets à flanc de montagne
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Bateau roulant en pleine mer
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à l'accès sécurisé à la périphérie des services (SASE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

L'avenir de la sécurité : Quantum, IA et changements macropolitiques
Emily Wearmouth et Max Havey s'entretiennent avec Sanjay Beri, PDG de Netskope, et Krishna Narayanaswamy, directeur technique, sur l'avenir de la sécurité.

Écouter le podcast Parcourir tous les podcasts
L'avenir de la sécurité : Quantum, IA et changements macropolitiques
Derniers blogs

Découvrez comment Netskope peut faciliter le parcours Zero Trust et SASE grâce à des capacités d'accès sécurisé à la périphérie des services (SASE).

Lire le blog
Lever de soleil et ciel nuageux
SASE Week 2024 A la demande

Apprenez à naviguer dans les dernières avancées en matière de SASE et de confiance zéro et découvrez comment ces cadres s'adaptent pour répondre aux défis de la cybersécurité et de l'infrastructure.

Explorer les sessions
SASE Week 2024
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Carrières signe chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et accréditations signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Contribuez à façonner l'avenir de la sécurité du cloud

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Rejoignez l’équipe
Carrières chez Netskope
Les professionnels du service et de l'assistance de Netskope veilleront à ce que vous puissiez déployer avec succès notre plateforme et en tirer toute la valeur.

Aller à Solutions clients
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Groupe de jeunes professionnels travaillant

Netskope Threat Protection

bleu clair plus
Décode et inspecte le trafic qui échappe encore aux autres solutions de sécurité (services cloud non gérés, clients de synchronisation, applications mobiles ou sites Web, services cloud chiffrés en TLS, etc.) afin d'identifier et de traiter les menaces.
symbole plus
À propos de la protection contre les menaces
bleu clair plus

Une protection
contre les menaces sans pareil.

Netskope Intelligent SSE est le seul Security Service Edge qui combine une large inspection de contenu en ligne SaaS et IaaS, plusieurs couches de détection des menaces et des capacités de correction pour offrir une protection complète contre les menaces pour les services cloud et Web.

bleu clair plus

Les attaques échappent aux anciens systèmes de
protection Web et e-mail

Comptes frauduleux signe chevron
Attaques sur mesure signe chevron
Cloud phishing signe chevron
Payloads hébergés signe chevron
C2 en mode cloud signe chevron
Exfiltration de données signe chevron
Comptes frauduleux signe chevron

Les attaquants utilisent des instances de compte malveillantes au sein de services et d'applications cloud gérés de confiance pour partager et diffuser des charges utiles malveillantes. Les défenses traditionnelles ne connaissent généralement pas les propriétaires des comptes, mais le Netskope Zero Trust Engine comprend l'utilisateur, l'application, l'instance, le risque, les données et l'activité, de sorte qu'il peut bloquer les instances malveillantes et empêcher ce vecteur d'attaque.

Attaques sur mesure signe chevron

Les attaquants effectuent une reconnaissance pour identifier les services et applications cloud préférés de votre entreprise, puis créent de faux écrans de connexion pour ces services afin d'inciter les utilisateurs à y accéder, à divulguer leurs informations d'identification et éventuellement à télécharger des charges utiles. Le Netskope Zero Trust Engine analyse les comptes d'hébergement de services en nuage, ce qui lui permet d'identifier et de bloquer les fausses pages de connexion.

Cloud phishing signe chevron

Les pirates contournent les systèmes de défense Web et e-mail classiques en recourant à l'hameçonnage via des services cloud gérés de confiance, à l'aide d'instances de compte frauduleuses. Netskope sait distinguer les instances de l'entreprise des instances indésirables dans le cadre de vos services cloud gérés (AWS, Azure, GitHub, Box ou encore Drive) afin de bloquer les attaques de cloud phishing.

Payloads hébergés signe chevron

Les systèmes de défense inline classiques appliquent souvent des politiques autorisant l'ensemble des services adoptés par les différents secteurs, départements et utilisateurs. Or, cela a pour effet d'exposer les payloads hébergées dans le cloud. Netskope peut appliquer des politiques précises à vos clouds gérés et non gérés afin de définir les instances de compte approuvées par votre entreprise.

C2 en mode cloud signe chevron

Les pirates se servent du cloud pour établir des communications de type commandement et contrôle (C2). C'est ce qu'a récemment réalisé un individu via Slack, ayant préalablement remarqué que le système de défense classique de l'entreprise le permettait. Plutôt que d'autoriser tous les services et applications cloud, Netskope vous permet d'appliquer des politiques précises, en fonction des utilisateurs et des instances de compte, afin de déterminer les risques puis de les réduire.

Exfiltration de données signe chevron

Il va de soi qu'une base de données cloud non protégée expose les données. Il arrive toutefois que celles-ci soient exfiltrées par des comptes frauduleux passant par des services cloud gérés. Netskope lutte contre les pertes de données en mettant en place une protection ainsi que des contrôles précis qui identifient les utilisateurs, les applications, les instances, les risques, les données et les activités.

bleu clair plus

Rapport sur le cloud et les menaces : tendances mondiales des malwares dans le cloud et sur le Web

L'objectif de ce rapport sur l'informatique en nuage et les menaces est de fournir des informations stratégiques et exploitables sur les menaces actives de logiciels malveillants qui pèsent sur les utilisateurs en entreprise. Les logiciels malveillants représentent un défi important et permanent pour la cybersécurité des entreprises, car les attaquants continuent de développer de nouvelles techniques sophistiquées pour échapper à la détection et compromettre les systèmes. En moyenne, 5 utilisateurs d'entreprise sur 1000 ont tenté de télécharger des logiciels malveillants au cours du premier trimestre 2023.

Rapport sur le cloud et les menaces : tendances mondiales des malwares dans le cloud et sur le Web
vert plus

Fonctionnalités et
   avantages clés

Une visibilité complète

signe chevron

Surveillez attentivement le trafic chiffré inline en provenance et à destination des services cloud et des sites Web, mais aussi l'ensemble de vos fichiers stockés dans les services cloud gérés, afin de lutter contre les menaces connues et inconnues.

  • Inspecte le trafic en provenance et à destination des services cloud et des sites Web, mais aussi les fichiers stockés dans les services cloud gérés
  • Révèle les menaces et les activités anormales dissimulées dans les connexions SSL/TLS
  • Surveille toute l'activité cloud et Web, que les utilisateurs soient sur site ou à distance, afin de lutter contre les menaces connues et inconnues
  • Prend en charge les navigateurs, les clients de synchronisation et les applications mobiles

Lutte contre les menaces et l'exfiltration des données

signe chevron

Bénéficiez de plusieurs niveaux de protection, de flux de renseignements sur les menaces, d'un partage automatisé des IOC, d'une détection d'anomalies UEBA (y compris l'exfiltration de données), d'une isolation de navigateur à distance, ainsi que de contrôles précis de vos politiques grâce au contexte de données.

  • Profitez de plusieurs niveaux de protection : lutte contre les malwares, prévention des exploits du trafic client (CTEP), heuristique, analyse en machine learning et analyse des documents et des scripts de pré-exécution
  • Exploitez plus de 40 flux de renseignements partagés sur les menaces afin de détecter les menaces connues
  • Cloud Threat Exchange (CTE) offre un partage bidirectionnel automatisé des IOC
  • Extension d'isolation de navigateur à distance (RBI) pour isoler les sites Web à risque et pare-feu dans le cloud (CFW) pour sécuriser tous les ports et protocoles des utilisateurs et des bureaux
  • Détecter les anomalies d'exfiltration de données entre les instances professionnelles et personnelles
  • Décodez le trafic cloud afin d'identifier les utilisateurs, les applications, les instances, les risques, les activités et les données à repérer et à bloquer :
    • Faux formulaires utilisés par les attaques de cloud phishing
    • Documents Office et scripts malveillants
    • Les payloads de logiciels malveillants hébergés dans le cloud

Détection et chasse à la menace

signe chevron

Utilisez plusieurs moyens de défense, dont le machine learning et le sandboxing, pour détecter les menaces inconnues et appuyez-vous sur 90 jours de métadonnées détaillées pour mener l'enquête et traquer les menaces.

  • Détectez les anomalies et les menaces inconnues à l'aide, entre autres, de l'analyse sandbox, de l'analyse du comportement des utilisateurs et des entités (UEBA), des modèles de machine learning, et identifiez ainsi les activités malveillantes, telles que l'exfiltration des données, les téléchargements de masse et les identifiants partagées
  • Enquêtez et traquez les menaces à l'aide de 90 jours de métadonnées détaillées portant sur les applications, les services cloud et le trafic Web
  • Intégrez des renseignements sur les menaces et les incidents et améliorez ainsi l'efficacité de votre infrastructure de sécurité : les solutions de détection et de remédiation sur les terminaux (EDR), les systèmes de gestion des événements et des incidents de sécurité (SIEM) et les solutions d'orchestration de la sécurité et de remédiation automatisée (SOAR)

Exploitation des renseignements sur les menaces cloud

signe chevron

Exploitez les informations du Netskope Threat Research Labs, qui se consacre à la détection et à l'analyse des nouvelles menaces cloud, mais aussi plus de 40 sources de renseignements partagées sur les menaces et bénéficiez ainsi d'une protection quasi immédiate contre les menaces.

  • Profitez des renseignements exclusifs sur les menaces fournis par le Netskope Threat Research Labs, qui œuvre à la recherche et à la documentation des nouvelles menaces cloud
  • Complétez vos connaissances sur les menaces grâce à plus de 40 sources de renseignements externes, mais aussi à des IOC (hachage) et URL sur mesure provenant de vos systèmes internes
  • Découvrez, d'une part, comment les applications et les services cloud sont utilisés pour contourner les protections Web et e-mail existantes, et d'autre part, pourquoi les politiques d'autorisation/de refus se révèlent inefficaces
  • Développez des politiques visant à bloquer les instances de compte frauduleuses se livrant au cloud phishing, à la diffusion de scripts malveillants et aux payloads de logiciels malveillants

Réponse éclair face aux menaces

signe chevron

Bloquez les attaques ou mettez-les en quarantaine avant qu'elles n'atteignent leur cible et profitez de flux de travail automatisés afin d'analyser soigneusement les menaces connues et d'en inverser les effets. Intégrez et partagez en outre les renseignements sur les menaces et les incidents avec vos autres solutions de sécurité afin de coordonner vos interventions.

  • Stoppez automatiquement les menaces connues ou présumées grâce à des fonctions d'alerte, de blocage ou de mise en quarantaine
  • Faites appel à des politiques et des workflows automatisés afin de stopper voire inverser en temps réel les effets des menaces qui planent sur le cloud et le Web
  • Prenez en charge des politiques ciblées ou étendues applicables aux services cloud, que ce soit au niveau du service, de son instance ou de sa catégorie
  • Renforcez vos défenses à l'aide d'outils de correction tiers, tels que les solutions de détection et de remédiation sur les terminaux (EDR), et coordonnez ainsi vos interventions en cas d'incident

Surveillez attentivement le trafic chiffré inline en provenance et à destination des services cloud et des sites Web, mais aussi l'ensemble de vos fichiers stockés dans les services cloud gérés, afin de lutter contre les menaces connues et inconnues.

  • Inspecte le trafic en provenance et à destination des services cloud et des sites Web, mais aussi les fichiers stockés dans les services cloud gérés
  • Révèle les menaces et les activités anormales dissimulées dans les connexions SSL/TLS
  • Surveille toute l'activité cloud et Web, que les utilisateurs soient sur site ou à distance, afin de lutter contre les menaces connues et inconnues
  • Prend en charge les navigateurs, les clients de synchronisation et les applications mobiles

Bénéficiez de plusieurs niveaux de protection, de flux de renseignements sur les menaces, d'un partage automatisé des IOC, d'une détection d'anomalies UEBA (y compris l'exfiltration de données), d'une isolation de navigateur à distance, ainsi que de contrôles précis de vos politiques grâce au contexte de données.

  • Profitez de plusieurs niveaux de protection : lutte contre les malwares, prévention des exploits du trafic client (CTEP), heuristique, analyse en machine learning et analyse des documents et des scripts de pré-exécution
  • Exploitez plus de 40 flux de renseignements partagés sur les menaces afin de détecter les menaces connues
  • Cloud Threat Exchange (CTE) offre un partage bidirectionnel automatisé des IOC
  • Extension d'isolation de navigateur à distance (RBI) pour isoler les sites Web à risque et pare-feu dans le cloud (CFW) pour sécuriser tous les ports et protocoles des utilisateurs et des bureaux
  • Détecter les anomalies d'exfiltration de données entre les instances professionnelles et personnelles
  • Décodez le trafic cloud afin d'identifier les utilisateurs, les applications, les instances, les risques, les activités et les données à repérer et à bloquer :
    • Faux formulaires utilisés par les attaques de cloud phishing
    • Documents Office et scripts malveillants
    • Les payloads de logiciels malveillants hébergés dans le cloud

Utilisez plusieurs moyens de défense, dont le machine learning et le sandboxing, pour détecter les menaces inconnues et appuyez-vous sur 90 jours de métadonnées détaillées pour mener l'enquête et traquer les menaces.

  • Détectez les anomalies et les menaces inconnues à l'aide, entre autres, de l'analyse sandbox, de l'analyse du comportement des utilisateurs et des entités (UEBA), des modèles de machine learning, et identifiez ainsi les activités malveillantes, telles que l'exfiltration des données, les téléchargements de masse et les identifiants partagées
  • Enquêtez et traquez les menaces à l'aide de 90 jours de métadonnées détaillées portant sur les applications, les services cloud et le trafic Web
  • Intégrez des renseignements sur les menaces et les incidents et améliorez ainsi l'efficacité de votre infrastructure de sécurité : les solutions de détection et de remédiation sur les terminaux (EDR), les systèmes de gestion des événements et des incidents de sécurité (SIEM) et les solutions d'orchestration de la sécurité et de remédiation automatisée (SOAR)

Exploitez les informations du Netskope Threat Research Labs, qui se consacre à la détection et à l'analyse des nouvelles menaces cloud, mais aussi plus de 40 sources de renseignements partagées sur les menaces et bénéficiez ainsi d'une protection quasi immédiate contre les menaces.

  • Profitez des renseignements exclusifs sur les menaces fournis par le Netskope Threat Research Labs, qui œuvre à la recherche et à la documentation des nouvelles menaces cloud
  • Complétez vos connaissances sur les menaces grâce à plus de 40 sources de renseignements externes, mais aussi à des IOC (hachage) et URL sur mesure provenant de vos systèmes internes
  • Découvrez, d'une part, comment les applications et les services cloud sont utilisés pour contourner les protections Web et e-mail existantes, et d'autre part, pourquoi les politiques d'autorisation/de refus se révèlent inefficaces
  • Développez des politiques visant à bloquer les instances de compte frauduleuses se livrant au cloud phishing, à la diffusion de scripts malveillants et aux payloads de logiciels malveillants

Bloquez les attaques ou mettez-les en quarantaine avant qu'elles n'atteignent leur cible et profitez de flux de travail automatisés afin d'analyser soigneusement les menaces connues et d'en inverser les effets. Intégrez et partagez en outre les renseignements sur les menaces et les incidents avec vos autres solutions de sécurité afin de coordonner vos interventions.

  • Stoppez automatiquement les menaces connues ou présumées grâce à des fonctions d'alerte, de blocage ou de mise en quarantaine
  • Faites appel à des politiques et des workflows automatisés afin de stopper voire inverser en temps réel les effets des menaces qui planent sur le cloud et le Web
  • Prenez en charge des politiques ciblées ou étendues applicables aux services cloud, que ce soit au niveau du service, de son instance ou de sa catégorie
  • Renforcez vos défenses à l'aide d'outils de correction tiers, tels que les solutions de détection et de remédiation sur les terminaux (EDR), et coordonnez ainsi vos interventions en cas d'incident
vert plus

Basculez votre prévention des menaces dans le cloud,
   pour le cloud

61 %
des malwares passent par le cloud
vert plus

Basculez votre prévention des menaces dans le cloud,
   pour le cloud

27%
des malwares sont des documents malveillants
bleu clair plus

Cas d'usage de la
   Protection du cloud contre les menaces

Lutte contre les logiciels malveillants

signe chevron

Inspectez vos services cloud gérés, tels qu'Office 365 et Box, ainsi que le trafic inline provenant du cloud et de votre site Web à la recherche de logiciels malveillants. Stoppez-les en les mettant en quarantaine et en remplaçant les fichiers suspects par des fichiers inertes ou en bloquant les téléchargements inline.

Protection avancée contre les menaces

signe chevron

Adaptez votre système de défense à vos besoins grâce à des fonctions de prévention, de détection et d'analyse avancée des menaces basées sur l'IA/le ML qui s'intègrent parfaitement à votre infrastructure de sécurité.

Détection des comportements anormaux

signe chevron

Analysez le comportement des utilisateurs et des entités (UEBA) afin d'établir ce qui relève d'activités habituelles et de détecter les anomalies en temps réel. Détectez en outre les mouvements de données inhabituels et disproportionnés, les menaces internes ou les identifiants compromis.

Lutte contre le cloud phishing

signe chevron

Réduisez la surface d'attaque engendrée par les services cloud gérés auxquels vos utilisateurs font confiance et que les pirates ciblent. Détectez les informations d'identification saisies dans les faux formulaires de phishing hébergés dans le cloud que les dispositifs de défense traditionnels ratent.

Payloads hébergés

signe chevron

Les dispositifs de défense traditionnels avec systèmes d'autorisation/blocage ouvrent la porte aux payloads hébergés dans le cloud vers les applications et services cloud puisqu'ils ne sont que rarement refusés, que leur contenu ne peut être inspecté et que les utilisateurs font confiance à ces domaines dont les certificats sont valides. Netskope inspecte le trafic cloud et sur le Web afin de détecter les menaces et applique des contrôles de politiques précis basés sur le contexte des données.

Documents malveillants

signe chevron

Avec la pandémie, les documents Office malveillants ciblent de plus en plus les travailleurs à distance et peuvent de mieux en mieux contourner les dispositifs de défense traditionnels. Netskope inspecte le trafic cloud et sur le Web afin de détecter les documents Office malveillants grâce à un classificateur utilisant le machine learning, entrainé et régulièrement alimenté de données de production.

Inspectez vos services cloud gérés, tels qu'Office 365 et Box, ainsi que le trafic inline provenant du cloud et de votre site Web à la recherche de logiciels malveillants. Stoppez-les en les mettant en quarantaine et en remplaçant les fichiers suspects par des fichiers inertes ou en bloquant les téléchargements inline.

Adaptez votre système de défense à vos besoins grâce à des fonctions de prévention, de détection et d'analyse avancée des menaces basées sur l'IA/le ML qui s'intègrent parfaitement à votre infrastructure de sécurité.

Analysez le comportement des utilisateurs et des entités (UEBA) afin d'établir ce qui relève d'activités habituelles et de détecter les anomalies en temps réel. Détectez en outre les mouvements de données inhabituels et disproportionnés, les menaces internes ou les identifiants compromis.

Réduisez la surface d'attaque engendrée par les services cloud gérés auxquels vos utilisateurs font confiance et que les pirates ciblent. Détectez les informations d'identification saisies dans les faux formulaires de phishing hébergés dans le cloud que les dispositifs de défense traditionnels ratent.

Les dispositifs de défense traditionnels avec systèmes d'autorisation/blocage ouvrent la porte aux payloads hébergés dans le cloud vers les applications et services cloud puisqu'ils ne sont que rarement refusés, que leur contenu ne peut être inspecté et que les utilisateurs font confiance à ces domaines dont les certificats sont valides. Netskope inspecte le trafic cloud et sur le Web afin de détecter les menaces et applique des contrôles de politiques précis basés sur le contexte des données.

Avec la pandémie, les documents Office malveillants ciblent de plus en plus les travailleurs à distance et peuvent de mieux en mieux contourner les dispositifs de défense traditionnels. Netskope inspecte le trafic cloud et sur le Web afin de détecter les documents Office malveillants grâce à un classificateur utilisant le machine learning, entrainé et régulièrement alimenté de données de production.

Netskope
Security Cloud

Une visibilité inégalée. Détection des menaces et protection des données en temps réel.

Netskope Intelligent SSE est bâti sur Netskope Security Cloud, une plateforme qui offre une visibilité, une détection des menaces et une protection des données en temps réel et de manière inégalée, où que vous soyez et depuis n'importe quel appareil.

Découvrez notre plateforme
Diagramme Netskope One Marketecture
symbole plus
Cloud Exchange
bleu clair plus

Cloud Exchange pour les
   intégrations technologiques

Cloud Exchange exploite les précieuses données télémétriques de Netskope ainsi que la veille de menaces et scores de risques externes, permettant d'améliorer la mise en place de politiques, le ticketing automatisé et l'exportation d'événements de journal à partir du Netskope Security Cloud.

Diagramme de Cloud Exchange
vert plus

Les plus grandes entreprises
   nous font confiance

Prévenez et détectez les menaces qui se cachent dans les services cloud et le trafic Web.
Aller aux clients
01  01
devis
Le cloud et le mobile occupent aujourd'hui une place prépondérante, et ne pas tenir compte du risque de propagation des menaces revient à foncer tête baissée. La mise en œuvre de notre projet CASB nécessitait que nous orientions notre infrastructure vers le cloud, ce que Netskope nous a permis de faire. »
CISO
Entreprise renommée de haute technologie
symbole plus
Ressources
bleu clair plus

Netskope Threat Protection

Les menaces cloud échappent aux dispositifs de défense traditionnels en exploitant des domaines de confiance et des certificats valides. Pour corser le tout, elles sont souvent présentes sur les listes d'autorisation. Ces menaces touchent plus d'un millier de services et d'applications cloud et peuvent être déclenchées à toutes les étapes de la chaîne cybercriminelle, ce qui fait des environnements SaaS des cibles privilégiées. La visibilité de Netskope permet de protéger le cloud et le Web des menaces dans un framework SASE unifié.

Netskope Threat Protection

Accélérez le développement de votre programme de sécurité avec le leader du SASE.