Besuchen Sie uns beim SASE Summit von Netskope und kommen Sie in eine Stadt in Ihrer Nähe! Registrieren Sie sich jetzt.

  • Edge-Produkte von Security Service

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Borderless SD-WAN: Der Beginn der neuen Ära des Borderless Enterprise

Netskope Borderless SD-WAN bietet eine Architektur, die Zero-Trust-Prinzipien und gesicherte Anwendungsleistung zusammenführt, um beispiellos sichere, leistungsstarke Konnektivität für jeden Standort, jede Cloud, jeden Remote-Benutzer und jedes IoT-Gerät bereitzustellen.

Read the article
Borderless SD-WAN
  • NewEdge

    NewEdge is the world’s largest, highest-performing security private cloud.

  • Cloud Security Platform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

  • Technologiepartner und Integrationen

    Netskope partners with the strongest companies in enterprise technology.

Embrace a Secure Access Service Edge (SASE) architecture

Netskope NewEdge is the world’s largest, highest-performing security private cloud and provides customers with unparalleled service coverage, performance and resilience.

Mehr über NewEdge erfahren
NewEdge
Ihr Netzwerk von morgen

Plan your path toward a faster, more secure, and more resilient network designed for the applications and users that you support.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Learn about Cloud Exchange
Netskope-Video
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Learn about Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Learn about Industry Solutions
Windkraftanlagen entlang einer Klippe
  • Unsere Kunden

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Learn about Professional Services
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Learn about Training and Certifications
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Mike und Steve diskutieren den Gartner® Magic Quadrant™ für Security Service Edge (SSE), die Positionierung von Netskope und wie sich das aktuelle Wirtschaftsklima auf die SASE-Reise auswirken wird.

Podcast abspielen
Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Neueste Blogs

Wie Netskope die Zero-Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
Netskope SASE-Gipfel

Nutzen Sie SASE und transformieren Sie Ihr Unternehmen mit den Erkenntnissen führender Sicherheits- und Infrastrukturexperten.

Mehr Informationen
Netskope SASE-Gipfeltreffen
Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Learn about Security Service Edge
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Leadership

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Am besten in der Ausführung. Am besten in Sachen Vision.

Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.

Report abrufen
Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Learn about Netskope Partners
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft

Netskope Threat Protection

hellblau plus
Netskope entschlüsselt und überprüft den Datenverkehr, den andere Sicherheitslösungen nicht bewältigen können. Dabei handelt es sich z. B. um nicht verwaltete Cloud-Dienste, Synchronisierungs-Clients, mobile Anwendungen und TLS-verschlüsselte Cloud-basierte Dienste und Websites. Hier werden Bedrohungen erkannt und bekämpft.
plus Bild
Bedrohungsschutz
hellblau plus

Bedrohungsschutz
   wie kein anderer

Netskope ist der einzige vereinheitlichte Cloud Access Security Broker (CASB) und Next Generation Secure Web Gateway (SWG), der einen einzigartigen Cloud-nativen Aussichtspunkt sowie mehrschichtige Funktionen zur Bedrohungserkennung und -beseitigung kombiniert, um einen umfassenden Bedrohungsschutz für Cloud- und Web-Dienste zu gewährleisten.

AV-Test Netskope SE
hellblau plus

Cloud and Threat Report: globale Cloud- und Web-Malware-Trends

Der Zweck dieses Cloud- und Bedrohungsberichts besteht darin, strategische, umsetzbare Informationen zu aktiven Malware-Bedrohungen gegen Unternehmensbenutzer bereitzustellen. Malware ist eine bedeutende und anhaltende Herausforderung für die Cybersicherheit von Unternehmen, da Angreifer weiterhin neue und ausgeklügelte Techniken entwickeln, um der Erkennung zu entgehen und Systeme zu kompromittieren. Im Durchschnitt versuchten 5 von 1000 Unternehmensbenutzern im ersten Quartal 2023, Malware herunterzuladen.

Cloud and Threat Report: globale Cloud- und Web-Malware-Trends

Viele Angriffe werden von veralteten Web- und
   E-Mail-Abwehrmaßnahmen übersehen

Böswillige Konten

Angreifer verwenden nicht autorisierte Kontoinstanzen innerhalb vertrauenswürdiger verwalteter Cloud-Dienste und -Anwendungen, um Schadsoftware zu senden und bereitzustellen. Veraltete Abwehrmaßnahmen kennen Kontoinhaber in der Regel nicht, aber Netskope Cloud XD versteht den Benutzer, die Anwendung, die Instanz, das Risiko, die Daten und die Aktivität und kann so nicht autorisierte Instanzen blockieren und diesen Angriffsvektor verhindern.

Maßgeschneiderte Angriffe

Angreifer führen Erkundungen durch, um die bevorzugten Cloud-Dienste und -Anwendungen Ihres Unternehmens zu identifizieren, und erstellen dann gefälschte Anmeldebildschirme für diese Dienste, um Benutzer zum Zugriff, zur Offenlegung von Anmeldeinformationen und möglicherweise zum Herunterladen von Schadsoftware zu verleiten. Netskope Cloud XD analysiert Cloud-Dienst-Hosting-Konten, um gefälschte Anmeldeseiten zu identifizieren und zu blockieren.

Cloud-Phishing

Angreifer umgehen veraltete Web- und E-Mail-Abwehrmaßnahmen, indem sie Phishing-Angriffselemente von vertrauenswürdigen verwalteten Cloud-Diensten mithilfe einer nicht autorisierten Kontoinstanz senden. Netskope versteht den Unterschied zwischen Unternehmensinstanzen und nicht autorisierten Instanzen für Ihre verwalteten Cloud-Dienste wie AWS, Azure, GitHub, Box oder Drive, um Cloud-Phishing zu blockieren.

Gehostete Schadsoftware

Ältere Inline-Schutzmechanismen setzen häufig „Zulassungsrichtlinien“ für alle Dienste ein, die von verschiedenen Geschäftsbereichen, Abteilungen und Benutzern übernommen werden. Das öffnet die Tür für Angriffe durch Schadsoftware, die in der Cloud gehostet wird. Netskope kann granulare Richtlinien sowohl auf Ihre verwalteten als auch nicht verwalteten Clouds anwenden, um vom Unternehmen genehmigte Kontoinstanzen zu ermitteln.

Cloud-basierte C2

Angreifer nutzen die Cloud für die Befehls- und Steuerungskommunikation (C2). Vor kurzem nutzte ein Angreifer Slack für eine solche Kommunikation, da er wusste, dass die veralteten Schutzmechanismen des Unternehmens dies zuließen. Statt der allgemeinen Zulassung aller Cloud-Dienste und -Anwendungen ermöglicht Ihnen Netskope die Implementierung granularer Benutzer- und Kontoinstanzrichtlinien, um Risiken zu lokalisieren und zu minimieren.

Die Cloud-native Netskope-Lösung für ZTNA (Zero-Trust-Netzwerkzugriff) bietet sicheren Zugriff auf Anwendungen in hybriden IT-Umgebungen und reduziert gleichzeitig das „Gerätewachstum“ von älteren Point-to-Point-Zugriffslösungen wie VPNs.

Datenexfiltration

Dass ungeschützter Cloud-Speicher zur Offenlegung von Daten führen kann, ist allgemein bekannt. Daten können jedoch auch über nicht autorisierte Konten in verwalteten Cloud-Diensten exfiltriert werden. Netskope bietet DLP-Schutzmaßnahmen (Data Loss Prevention) und granulare Richtlinienkontrollen, die Benutzer, Anwendungen, Instanzen, Risiken, Daten und Aktivitäten berücksichtigen, um Datenverlust zu verhindern.

Böswillige Konten

Angreifer verwenden nicht autorisierte Kontoinstanzen innerhalb vertrauenswürdiger verwalteter Cloud-Dienste und -Anwendungen, um Schadsoftware zu senden und bereitzustellen. Veraltete Abwehrmaßnahmen kennen Kontoinhaber in der Regel nicht, aber Netskope Cloud XD versteht den Benutzer, die Anwendung, die Instanz, das Risiko, die Daten und die Aktivität und kann so nicht autorisierte Instanzen blockieren und diesen Angriffsvektor verhindern.

Maßgeschneiderte Angriffe

Angreifer führen Erkundungen durch, um die bevorzugten Cloud-Dienste und -Anwendungen Ihres Unternehmens zu identifizieren, und erstellen dann gefälschte Anmeldebildschirme für diese Dienste, um Benutzer zum Zugriff, zur Offenlegung von Anmeldeinformationen und möglicherweise zum Herunterladen von Schadsoftware zu verleiten. Netskope Cloud XD analysiert Cloud-Dienst-Hosting-Konten, um gefälschte Anmeldeseiten zu identifizieren und zu blockieren.

Cloud-Phishing

Angreifer umgehen veraltete Web- und E-Mail-Abwehrmaßnahmen, indem sie Phishing-Angriffselemente von vertrauenswürdigen verwalteten Cloud-Diensten mithilfe einer nicht autorisierten Kontoinstanz senden. Netskope versteht den Unterschied zwischen Unternehmensinstanzen und nicht autorisierten Instanzen für Ihre verwalteten Cloud-Dienste wie AWS, Azure, GitHub, Box oder Drive, um Cloud-Phishing zu blockieren.

Gehostete Schadsoftware

Ältere Inline-Schutzmechanismen setzen häufig „Zulassungsrichtlinien“ für alle Dienste ein, die von verschiedenen Geschäftsbereichen, Abteilungen und Benutzern übernommen werden. Das öffnet die Tür für Angriffe durch Schadsoftware, die in der Cloud gehostet wird. Netskope kann granulare Richtlinien sowohl auf Ihre verwalteten als auch nicht verwalteten Clouds anwenden, um vom Unternehmen genehmigte Kontoinstanzen zu ermitteln.

Cloud-basierte C2

Angreifer nutzen die Cloud für die Befehls- und Steuerungskommunikation (C2). Vor kurzem nutzte ein Angreifer Slack für eine solche Kommunikation, da er wusste, dass die veralteten Schutzmechanismen des Unternehmens dies zuließen. Statt der allgemeinen Zulassung aller Cloud-Dienste und -Anwendungen ermöglicht Ihnen Netskope die Implementierung granularer Benutzer- und Kontoinstanzrichtlinien, um Risiken zu lokalisieren und zu minimieren.

Datenexfiltration

Dass ungeschützter Cloud-Speicher zur Offenlegung von Daten führen kann, ist allgemein bekannt. Daten können jedoch auch über nicht autorisierte Konten in verwalteten Cloud-Diensten exfiltriert werden. Netskope bietet DLP-Schutzmaßnahmen (Data Loss Prevention) und granulare Richtlinienkontrollen, die Benutzer, Anwendungen, Instanzen, Risiken, Daten und Aktivitäten berücksichtigen, um Datenverlust zu verhindern.

grünes plus

Hauptfunktionen und
   Vorteile

Vollständige Transparenz erzielen

Gewinnen Sie Einblick in den verschlüsseltem Inline-Datenverkehr zu und von Cloud-Diensten und Websites sowie in alle Ihre in verwalteten Cloud-Diensten gespeicherten Dateien, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen.

  • Prüft den Datenverkehr zu und von Cloud-Diensten und Websites sowie Dateien, die in Ihren verwalteten Cloud-Diensten gespeichert sind
  • Enthüllt Bedrohungen und ungewöhnliche Aktivitäten, die sich in SSL/TLS-verschlüsselten Verbindungen verstecken
  • Überwacht alle Cloud- und Web-Aktivitäten, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen – unabhängig davon, ob die Benutzer vor Ort sind oder remote arbeiten
  • Deckt Browser, Synchronisierungs-Clients und mobile Apps ab

Verhindern von Bedrohungen und Datenexfiltration

Bringen Sie mehrere präventive Schutzebenen, Feeds mit Bedrohungsinformationen, automatisierte IOC-Freigaben, die UEBA Anomalie-Erkennung einschließlich Datenexfiltration, die Remote-Browserisolierung und granulare Richtlinienkontrollen unter Berücksichtigung des Datenkontexts zum Einsatz.

  • Mehrere präventive Schutzebenen wie Anti-Malware, Client Traffic Exploit Prevention (CTEP), Heuristik, mit maschinellem Lernen unterstützte Analysen und Analyse von Dokumenten und Skripts vor der Ausführung
  • Über 40 gemeinsam genutzte Threat-Intelligence-Feeds zur Erkennung bekannter Bedrohungen
  • Bidirektionale automatisierte IOC-Freigabe durch Cloud Threat Exchange (CTE)
  • Als Ergänzung Netskope Remote Browser Isolation (RBI) für die Isolierung riskanter Websites und Netskope Cloud Firewall (CFW) zur Sicherung der Ports und Protokolle von Benutzern und Büros
  • Erkennung von Anomalien bei der Datenexfiltration zwischen firmeneigenen und privaten Instanzen
  • Dekodieren Sie den Cloud-Datenverkehr, um Benutzer, Anwendungen, Instanzen, Risiken, Aktivitäten und Daten zu verstehen, die erkannt und blockiert werden müssen:
    • Gefälschte Formulare, die bei Phishing-Angriffen über die Cloud zum Einsatz kommen
    • Office-Schaddokumente und Schadskripts
    • In der Cloud gehostete Schadsoftware

Erkennung und Verfolgung von Bedrohungen

Decken Sie mithilfe von mehreren Abwehrmaßnahmen wie der Erkennung von Anomalien und Sandboxing mit maschinellem Lernen unbekannte Bedrohungen auf und nutzen Sie umfangreiche Metadaten aus 90 Tagen für Untersuchungen und die Bedrohungsverfolgung.

  • Erkennen Sie unbekannte Bedrohungen und Anomalien mithilfe von Sandbox-Analysen, Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA), Machine-Learning-Modellen und mehr, um böswillige Aktivitäten (wie Datenexfiltration, Massen-Downloads und gemeinsam genutzte Anmeldeinformationen) zu identifizieren
  • Untersuchen und verfolgen Sie Bedrohungen mithilfe von umfangreichen Metadaten aus 90 Tagen für Cloud-Dienste, Anwendungen und Web-Traffic
  • Integrieren Sie Bedrohungs- und Vorfallsdaten, um die Effektivität Ihrer Sicherheitsinfrastruktur zu erhöhen, wie z. B. EDR-Lösungen (Endpoint Detection and Response), SIEM-Systeme (Security Incident and Event Management) und SOAR-Lösungen (Security Orchestration and Automation Response).

Cloud-Bedrohungsdaten nutzen

Profitieren Sie von den Erkenntnissen der Netskope Threat Research Labs, die sich auf die Entdeckung und Analyse neuer Cloud-Bedrohungen spezialisieren, sowie von mehr als 40 gemeinsam genutzten Quellen für Bedrohungsdaten und erreichen Sie so einen minutengenauen Schutz vor Bedrohungen, denen Sie ausgesetzt sind.

  • Machen Sie sich die proprietären Bedrohungsdaten von Netskope Threat Research Labs zunutze, einem engagierten Team, das sich auf die Erkennung und Dokumentation neuer Cloud-Bedrohungen konzentriert.
  • Ergänzen Sie Ihre Kenntnisse mit mehr als 40 externen Quellen für Bedrohungsdaten sowie benutzerdefinierten IOC-Hashes und URLs aus Ihren internen Bedrohungsdaten.
  • Erfahren Sie, wie Cloud-Dienste und -Anwendungen genutzt werden, um veraltete Web- und E-Mail-Schutzmaßnahmen zu untergraben, und warum Richtlinien versagen, die nur den Zugriff gestatten oder verweigern können.
  • Entwickeln Sie Richtlinien, die nicht autorisierte Kontoinstanzen im Zusammenhang mit Cloud-Phishing, der Bereitstellung bösartiger Skripts und Malware-Payloads blockieren.

Schnelle Reaktion auf Bedrohungen

Blockieren oder isolieren Sie Angriffe, bevor sie Schaden anrichten können, und nutzen Sie automatisierten Workflows, um die Auswirkungen bekannter Bedrohungen weiter zu analysieren und rückgängig zu machen. Integrieren und teilen Sie außerdem Bedrohungs- und Vorfallsdaten mit anderen Sicherheitslösungen in Ihrer Infrastruktur, um die Reaktionen zu koordinieren.

  • Verhindern Sie bekannte oder vermutete Bedrohungen automatisch mit Optionen zur Warnung, Blockierung oder Quarantäne.
  • Nutzen Sie automatisierte Richtlinien und Workflows für Echtzeitmaßnahmen, die die Auswirkungen von Cloud-Bedrohungen beenden oder sogar rückgängig machen.
  • Unterstützung zielgerichteter oder breiter Richtlinien für Cloud-Dienste auf der Ebene des Diensts, der Dienstinstanz oder der Dienstkategorie.
  • Integration mit Tools von Drittanbietern zur Behebung, wie EDR-Lösungen (Endpoint Detection and Response)), um die Behebung von Vorfällen zu koordinieren.

Gewinnen Sie Einblick in den verschlüsseltem Inline-Datenverkehr zu und von Cloud-Diensten und Websites sowie in alle Ihre in verwalteten Cloud-Diensten gespeicherten Dateien, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen.

  • Prüft den Datenverkehr zu und von Cloud-Diensten und Websites sowie Dateien, die in Ihren verwalteten Cloud-Diensten gespeichert sind
  • Enthüllt Bedrohungen und ungewöhnliche Aktivitäten, die sich in SSL/TLS-verschlüsselten Verbindungen verstecken
  • Überwacht alle Cloud- und Web-Aktivitäten, um bekannte Bedrohungen zu verhindern und Unbekanntes zu erkennen – unabhängig davon, ob die Benutzer vor Ort sind oder remote arbeiten
  • Deckt Browser, Synchronisierungs-Clients und mobile Apps ab

Bringen Sie mehrere präventive Schutzebenen, Feeds mit Bedrohungsinformationen, automatisierte IOC-Freigaben, die UEBA Anomalie-Erkennung einschließlich Datenexfiltration, die Remote-Browserisolierung und granulare Richtlinienkontrollen unter Berücksichtigung des Datenkontexts zum Einsatz.

  • Mehrere präventive Schutzebenen wie Anti-Malware, Client Traffic Exploit Prevention (CTEP), Heuristik, mit maschinellem Lernen unterstützte Analysen und Analyse von Dokumenten und Skripts vor der Ausführung
  • Über 40 gemeinsam genutzte Threat-Intelligence-Feeds zur Erkennung bekannter Bedrohungen
  • Bidirektionale automatisierte IOC-Freigabe durch Cloud Threat Exchange (CTE)
  • Als Ergänzung Netskope Remote Browser Isolation (RBI) für die Isolierung riskanter Websites und Netskope Cloud Firewall (CFW) zur Sicherung der Ports und Protokolle von Benutzern und Büros
  • Erkennung von Anomalien bei der Datenexfiltration zwischen firmeneigenen und privaten Instanzen
  • Dekodieren Sie den Cloud-Datenverkehr, um Benutzer, Anwendungen, Instanzen, Risiken, Aktivitäten und Daten zu verstehen, die erkannt und blockiert werden müssen:
    • Gefälschte Formulare, die bei Phishing-Angriffen über die Cloud zum Einsatz kommen
    • Office-Schaddokumente und Schadskripts
    • In der Cloud gehostete Schadsoftware

Decken Sie mithilfe von mehreren Abwehrmaßnahmen wie der Erkennung von Anomalien und Sandboxing mit maschinellem Lernen unbekannte Bedrohungen auf und nutzen Sie umfangreiche Metadaten aus 90 Tagen für Untersuchungen und die Bedrohungsverfolgung.

  • Erkennen Sie unbekannte Bedrohungen und Anomalien mithilfe von Sandbox-Analysen, Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA), Machine-Learning-Modellen und mehr, um böswillige Aktivitäten (wie Datenexfiltration, Massen-Downloads und gemeinsam genutzte Anmeldeinformationen) zu identifizieren
  • Untersuchen und verfolgen Sie Bedrohungen mithilfe von umfangreichen Metadaten aus 90 Tagen für Cloud-Dienste, Anwendungen und Web-Traffic
  • Integrieren Sie Bedrohungs- und Vorfallsdaten, um die Effektivität Ihrer Sicherheitsinfrastruktur zu erhöhen, wie z. B. EDR-Lösungen (Endpoint Detection and Response), SIEM-Systeme (Security Incident and Event Management) und SOAR-Lösungen (Security Orchestration and Automation Response).

Profitieren Sie von den Erkenntnissen der Netskope Threat Research Labs, die sich auf die Entdeckung und Analyse neuer Cloud-Bedrohungen spezialisieren, sowie von mehr als 40 gemeinsam genutzten Quellen für Bedrohungsdaten und erreichen Sie so einen minutengenauen Schutz vor Bedrohungen, denen Sie ausgesetzt sind.

  • Machen Sie sich die proprietären Bedrohungsdaten von Netskope Threat Research Labs zunutze, einem engagierten Team, das sich auf die Erkennung und Dokumentation neuer Cloud-Bedrohungen konzentriert.
  • Ergänzen Sie Ihre Kenntnisse mit mehr als 40 externen Quellen für Bedrohungsdaten sowie benutzerdefinierten IOC-Hashes und URLs aus Ihren internen Bedrohungsdaten.
  • Erfahren Sie, wie Cloud-Dienste und -Anwendungen genutzt werden, um veraltete Web- und E-Mail-Schutzmaßnahmen zu untergraben, und warum Richtlinien versagen, die nur den Zugriff gestatten oder verweigern können.
  • Entwickeln Sie Richtlinien, die nicht autorisierte Kontoinstanzen im Zusammenhang mit Cloud-Phishing, der Bereitstellung bösartiger Skripts und Malware-Payloads blockieren.

Blockieren oder isolieren Sie Angriffe, bevor sie Schaden anrichten können, und nutzen Sie automatisierten Workflows, um die Auswirkungen bekannter Bedrohungen weiter zu analysieren und rückgängig zu machen. Integrieren und teilen Sie außerdem Bedrohungs- und Vorfallsdaten mit anderen Sicherheitslösungen in Ihrer Infrastruktur, um die Reaktionen zu koordinieren.

  • Verhindern Sie bekannte oder vermutete Bedrohungen automatisch mit Optionen zur Warnung, Blockierung oder Quarantäne.
  • Nutzen Sie automatisierte Richtlinien und Workflows für Echtzeitmaßnahmen, die die Auswirkungen von Cloud-Bedrohungen beenden oder sogar rückgängig machen.
  • Unterstützung zielgerichteter oder breiter Richtlinien für Cloud-Dienste auf der Ebene des Diensts, der Dienstinstanz oder der Dienstkategorie.
  • Integration mit Tools von Drittanbietern zur Behebung, wie EDR-Lösungen (Endpoint Detection and Response)), um die Behebung von Vorfällen zu koordinieren.
grünes plus

Verlegen Sie Ihre Bedrohungsabwehr in die Cloud,
   für die Cloud

61%
der Malware wird über die Cloud bereitgestellt
grünes plus

Verlegen Sie Ihre Bedrohungsabwehr in die Cloud,
   für die Cloud

27%
der Malware kommt von Schaddokumenten
hellblau plus

Cloud-basierter Threat Proection
   Anwendungsfälle

Schutz vor Malware

Überprüfen Sie Ihre verwalteten Cloud-Dienste, wie Office 365 und Box, sowie den Inline-Cloud- und Website-Datenverkehr für Malware. Verhindern Sie die Verbreitung, indem Sie verdächtige Dateien durch inaktive Tombstone-Dateien isolieren und ersetzen oder Inline-Downloads blockieren.

Fortschrittlicher Bedrohungsschutz

Stellen Sie mit Präventions-, Erkennungs- und erweiterten KI/ML-basierten Optionen zur Bedrohungsanalyse und der Integration in Ihre bestehende Sicherheitsinfrastruktur sicher, dass die Abwehrmaßnahmen Ihren Anforderungen entsprechen.

Verhaltensanomalien aufdecken

Erkennen Sie mithilfe von Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) für Basisaktivitäten Anomalien in Echtzeit. Erkennen Sie außerdem ungewöhnliche und übermäßige Datenübertragungen, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen.

Cloud-Phishing verhindern

Verringern Sie die Angriffsfläche, die durch die verwalteten Cloud-Dienste entsteht, denen Ihre Benutzer vertrauen und auf die Angreifer abzielen. Erkennen Sie die Eingabe von Anmeldeinformationen in Phishing-Formulare in der Cloud, bei denen herkömmliche Abwehrmechanismen versagen.

Gehostete Schadsoftware

Veraltete Abwehrmechanismen, die nur den Zugriff gestatten oder verweigern können, öffnen in der Cloud gehosteten Payloads in Apps und Cloud-Diensten Tür und Tor. Diese werden selten abgelehnt, ihr Inhalt kann nicht überprüft werden und die Benutzer vertrauen ihren Domains, wenn sie gültige Zertifikate haben. Netskope untersucht den Datenverkehr in der Cloud und im Web auf Bedrohungen und bringt unter Berücksichtigung des Datenkontexts granulare Richtlinienkontrollen zur Anwendung.

Schaddokumente

Seit der Pandemie richten sich Office-Schaddokumente verstärkt gegen Remote-Beschäftigte, ohne dass sie von herkömmlichen Abwehrmechanismen erkannt werden. Netskope prüft den Datenverkehr in der Cloud und im Web mit überwachtem maschinellem Lernen, bei dem die Klassifikatoren mit Produktionsdaten trainiert und auf dem neuesten Stand gehalten werden, auf Office-Schaddokumente.

Überprüfen Sie Ihre verwalteten Cloud-Dienste, wie Office 365 und Box, sowie den Inline-Cloud- und Website-Datenverkehr für Malware. Verhindern Sie die Verbreitung, indem Sie verdächtige Dateien durch inaktive Tombstone-Dateien isolieren und ersetzen oder Inline-Downloads blockieren.

Stellen Sie mit Präventions-, Erkennungs- und erweiterten KI/ML-basierten Optionen zur Bedrohungsanalyse und der Integration in Ihre bestehende Sicherheitsinfrastruktur sicher, dass die Abwehrmaßnahmen Ihren Anforderungen entsprechen.

Erkennen Sie mithilfe von Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA) für Basisaktivitäten Anomalien in Echtzeit. Erkennen Sie außerdem ungewöhnliche und übermäßige Datenübertragungen, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen.

Verringern Sie die Angriffsfläche, die durch die verwalteten Cloud-Dienste entsteht, denen Ihre Benutzer vertrauen und auf die Angreifer abzielen. Erkennen Sie die Eingabe von Anmeldeinformationen in Phishing-Formulare in der Cloud, bei denen herkömmliche Abwehrmechanismen versagen.

Veraltete Abwehrmechanismen, die nur den Zugriff gestatten oder verweigern können, öffnen in der Cloud gehosteten Payloads in Apps und Cloud-Diensten Tür und Tor. Diese werden selten abgelehnt, ihr Inhalt kann nicht überprüft werden und die Benutzer vertrauen ihren Domains, wenn sie gültige Zertifikate haben. Netskope untersucht den Datenverkehr in der Cloud und im Web auf Bedrohungen und bringt unter Berücksichtigung des Datenkontexts granulare Richtlinienkontrollen zur Anwendung.

Seit der Pandemie richten sich Office-Schaddokumente verstärkt gegen Remote-Beschäftigte, ohne dass sie von herkömmlichen Abwehrmechanismen erkannt werden. Netskope prüft den Datenverkehr in der Cloud und im Web mit überwachtem maschinellem Lernen, bei dem die Klassifikatoren mit Produktionsdaten trainiert und auf dem neuesten Stand gehalten werden, auf Office-Schaddokumente.

Die Netskope
Security Cloud

Unübertroffene Transparenz. Daten und Bedrohungsschutz in Echtzeit.

Netskope Intelligent SSE beruht auf der Netskope Security Cloud, einer Plattform mit unübertroffener Visibilität und Daten- und Bedrohungsschutz in Echtzeit beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen – von jedem Ort und auf jedem Gerät.

Unsere Plattform anschauen
Diagramm der Netskope Security Cloud-Plattform
plus Bild
Cloud-Exchange
hellblau plus

Cloud Exchange für
   Technologie-Integrationen

Cloud Exchange nutzt wertvolle Netskope-Telemetriedaten sowie externe Bedrohungsdaten und Risikobewertungen und ermöglicht so eine verbesserte Richtlinienimplementierung, die automatische Erstellung von Service-Tickets und den Export von Protokollereignissen aus der Netskope Security Cloud.

Cloud Exchange – Diagramm
grünes plus

Mit dem Vertrauen von
   führenden Unternehmen

Verhindern und erkennen Sie Bedrohungen, die sich in Cloud-basierten Diensten und im Web-Datenverkehr verstecken.
Kundenübersicht
01  01
Zitat
Wenn Sie in der heutigen Welt mit der intensiven Nutzung von Cloud-Diensten und Mobilgeräten nicht über die damit verbundenen Bedrohungen nachdenken, dann sind Sie im Blindflug unterwegs. Im Mittelpunkt unseres CASB-Projekts stand die Lösung dieser Seite der Gleichung, um die Nutzung der Cloud zu ermöglichen, und Netskope gibt uns diese Möglichkeit."
CISO
Führendes Hightech-Unternehmen
plus Bild
Ressourcen
grünes plus

Threat Protection
   Ressourcen

blau plus
Datenblatt
Netskope Behavior Analytics
blau plus
Datenblatt
Netskope Cloud Threat Exchange
blau plus
Datenblatt
Netskope Advanced Analytics
blau plus
Datenblatt
Netskope Remote-Browserisolierung
blau plus
Datenblatt
Netskope Threat Protection
blau plus
anfordern
Netskope und CrowdStrike

Beschleunigen Sie Ihr Sicherheitsprogramm mit dem SASE Leader