狠狠撸

狠狠撸Share a Scribd company logo
2024 ? Netskope Confidential. All rights reserved.
ネットワークとセキュリティの
融合が導く未来
Netskope Japan株式会社
CXOアドバイザー 栄藤 稔/Mick Etoh
7/24/2024
1
2024 ? Netskope Confidential. All rights reserved.
Cloud1.0 時間貸しのサーバー事業(安い?高い?の世界)
Cloud2.0 プログラマブルなデータセンター(ソフトウェアがもたらす破壊力の世界)
2
2024 ? Netskope Confidential. All rights reserved.
ここ10年間の変化
3
? サイバーセキュリティの強化
データプライバシーとガバナンス? GDPR、ISO2700シリーズ
? リモートワークの普及
? クラウドファーストから Enterprise SaaSへ
? AIによる?動化の進展, Dark Dataの利活?
Zero Trust
Security / SD-WAN
Identity-Based
Data-Centric
2024 ? Netskope Confidential. All rights reserved. 4
Enterprise SaaS (OKTA Businesses at Work 2024 Report)
2024 ? Netskope Confidential. All rights reserved.
クラウドシフトの効?
5
?株式会社公?教育研究会: Salesforce、Box、Microsoft Office 365、Google Workspaceなど
?株式会社電通デジタル: Google Workspace、Slack、Tableauなど約200の
?株式会社野村総合研究所(NRI): Microsoft 365を中?に、SalesforceやBoxなど約400
?バリュエンステクノロジーズ株式会社: Microsoft 365、Google Workspace、Slack、Zoomな
ど
??経メディアマーケティング株式会社: Google Workspace、Slack、Salesforceなど約250の
SaaS
?株式会社LIFULL: AWS、Salesforce、box、Slack、Zoomなど。
?株式会社ココナラ: AWS、Google Workspace、Salesforceなど約150
?株式会社セプテーニ?ホールディングス: Microsoft 365、Google Workspace、Salesforce、
Slackなど約400
?本企業のSaaS利?数平均は35, US105,UK70, フランス67, ドイツ55 (OKTA 2024 report)
2024 ? Netskope Confidential. All rights reserved. 6
ニトリ様
課題:
?国/地域ごと、グループ会社ごとにセキュリティの設定や機器が統?されていない状態
?グローバルでセキュリティ設定を統?したかった
?Netskope導?台数
世界約10ヶ国?地域の約1万2千台
に導?。
?導?後効果
海外拠点を含め、不正侵?などの
外部攻撃からの重?インシデント
がNetskope導?以降、0件が続い
ている。
2024 ? Netskope Confidential. All rights reserved. 7
ツールが劇的に変化する?
(Enterprise SaaSの利?は必須)
フロントオフィス バックオフィス
コミュニケーション
ワークフロー?動化
2024 ? Netskope Confidential. All rights reserved.
?成AIの
バックオフィス
意?あるある
l 定型業務は置き換わるが
バックオフィス全体は置き換わらない。
l あくまでも人間の補助に過ぎない。
l 精度がまだ低くてまだ使えない。
(ハルシネーション問題)
l 遠い将来は使えるが今ではない。
人のチェックが必要だから、
自動化には遠い。
l セキュリティが心配だ。
ベストプラ
クティスの
実?
+
?出?管
理が?事
8
2024 ? Netskope Confidential. All rights reserved. 9
企業の90%のデータが未利用
? 機密データ(個?情報を含む)
契約書。 請求書。 顧客の声。 メール、名刺、 IoTデ
ータ
? 機密データ(個?情報を含まない)
議事録。 社内レポート。社内規則。 決算発表資料
? ?機密データ(個?情報を含む場合がある)
ネットの声、Webデータ
? ?機密データ(個?情報を含まない)
公開レポート、広報、社外発表、条規
2024 ? Netskope Confidential. All rights reserved. 10
自由の拡大
(Expansion of Freedom)
安全性向上
(Improvement of Security)
プライバシー保護
(Protection of Privacy)
止揚
(Aufheben)
2024 ? Netskope Confidential. All rights reserved. 11
Perimeter-Based Network
静的で一律的なアクセス制御
2024 ? Netskope Confidential. All rights reserved. 12
Policy Enforcement Network
信頼ベースのアダプティブ制御
2024 ? Netskope Confidential. All rights reserved.
ネットスコープ、2024年
Gartner?社のセキュリティ?
サービス?エッジ(SSE)の
マジック?クアドラントで
リーダーの1社の位置付けと評価
13
? 実?能?とビジョンの完全性において最上位の評価
? SSE Magic Quadrant?でリーダーの1社として3回
連続の位置付け
? ネットスコープは2024年Gartner?社の同分野の
クリティカル?ケイパビリティレポートにおいて、
4つあるうちの2つのユースケースで最も?いスコ
アと評価
*Gartner?, Magic Quadrant? for Security Service Edge, Charlie Winckless, Aaron McQuaid, John Watts, Craig Lawson, Thomas Lintemuth, Dale Koeppen, April 15, 2024
*Gartner?, Critical Capabilities for Security Service Edge, Thomas Lintemuth, Charlie Winckless, Dale Koeppen, April 17, 2024
この図表は、Gartner, Inc.がリサーチの?部として公開したものであり、?書全体のコンテクストにおいて評価されるべきものです。オリジナルのGartnerドキュメントは、リクエストにより ネットスコープからご提供することが可能です。Gartnerは、
Gartnerリサーチの発?物に掲載された特定のベンダー、製品またはサービスを推奨するものではありません。また、最?のレーティング?はその他の評価を得たベンダーのみを選択するようにテクノロジーユーザーに助?するものではありません。Gartner
リサーチの発?物は、Gartnerリサーチの?解を表したものであり、事実を表現したものではありません。Gartnerは、明?または黙?を問わず、本リサーチの商品性や特定?的への適合性を含め、?切の責任を負うものではありません。
本レポートにおけるGartnerを情報源としたすべての記述は、Gartnerのクライアント向け配信購読サービスの?部として発?されたデータ、リサーチ?オピニオン、または?解に関する ネットスコープによる解釈であり、Gartnerによる本レポートのレビュ
ーは?われておりません。Gartnerの発?物における?解は、その発?時点における?解であり、本レポート発?時点のものではありません。Gartnerの発?物で述べられているのは、?解であって事実ではなく、事前の予告なしに変更されることがあります。
Gartner and Magic Quadrant は、Gartner Inc.または関連会社の?国およびその他の国における登録商標およびサービ スマークであり、同社の許可に基づいて使?しています。All rights reserved.
2024 ? Netskope Confidential. All rights reserved.
APP
TRUST
INSTANCE
TRUST
ACTIVITY
TRUST
BEHAVIOR
TRUST
DATA
TRUST
LOCATION
TRUST
DEVICE
TRUST
IDENTITY
TRUST
場所を信頼す
べき?
アプリを信頼
すべき?
インスタンスを
信頼すべき?
アクティビ
ティを信頼
すべき?
データを信頼す
べき?_
デバイスを信
頼すべき?
ユーザを信頼
すべき?
どのアクション
を取るべき?
振る舞いを信
頼すべき?
60%
全体のトラフィックの60%
がSaaS、全体の50%の脅威
がSaaS経由で運ばれている 95%
トラフィックの95%は暗号
化されており、そこに脅威と
データが隠れている
? 数千ものSaaSインスタンスを区別する
? 独?のデータ保護+DLPアプローチ
? リアルタイムのユーザーコーチング
ALLOW
BLOCK
COACH
REAUTH
JUSTIFY
ISOLATE
14
Netskope Zero Trust Engine
リアルタイムで継続的かつ適応的なトラストベースのポリシー決定を?う
2024 ? Netskope Confidential. All rights reserved.
Security Service Edge (SSE)
15
? Secure Web Gateway (SWG) は、
インターネットの脅威と承認されていな
い Webサイトをブロック
? Cloud Access Security Broker
(CASB) は、主にSaaSに対し、条件付
きアクセスを提供
? ゼロ トラスト ネットワーク アクセス
(ZTNA) により、プライベート アプリ
への条件付きアクセスが可能になり、従
来のVPNのようなネットワークアクセス
を排除
Web
SaaS
Private Apps
(Public Cloud / Data Center)
SWG
CASB
ZTNA
User
2024 ? Netskope Confidential. All rights reserved.
2024 ? Netskope Confidential. All rights reserved.
可視化、コンテキスト、
コントロール
16
2024 ? Netskope Confidential. All rights reserved.
https://drive.google.com
?社
企業の機密情報
リスク例: G-Drive 利?時 – 従来のSWG
17
URLフィルタリングによる、全G-Drive
サービスの?括ブロックのみ可能
https://drive.google.com
協?会社
https://drive.google.com
個?
会社?給リモート端末
2024 ? Netskope Confidential. All rights reserved.
https://drive.google.com
?社
企業の重要情報
G-Drive 利?例 – Netskope NG-SWG その①
18
利?全ブロック
https://drive.google.com
協?会社
https://drive.google.com
個?
会社?給リモート端末
許可 許可
インスタンス毎のアクセス制御
2024 ? Netskope Confidential. All rights reserved.
クラウドサービス専?アプリ対応
? 主要なクラウドサービスについては
専?アプリにも対応
? ユーザの操作の可視化や制御が可能
? 対応アプリ例:
? Slack
? Microsoft Teams
? Microsoft Sharepoint Online
? Cisco Webex Teams
? Box
など
19
2024 ? Netskope Confidential. All rights reserved.
?成AIアプリ利?のコントロール
? ChatGPT例
? ユーザのログイン時に警告を表示
利用規約の表示
インスタンス識別による
フリー/個人アカウント利用禁止
利用目的の入力を求める
? データアップロード時
DLPによる機密情報検知と警告
セキュリティトレーニングとしても
効果あり?
20
2024 ? Netskope Confidential. All rights reserved.
独?のデータセット検知ルールを学習させDLPに活?
Netskope
セキュリティクラウド
ユーザの独?
データセット
ML Feature
Extractor
Netskope ML
データ特徴抽出機能
ML 機能
Netskope ML
学習プラットフォーム
事前定義済み
データセット
検知に利?されるMLクラシファイア:
- Netskope事前定義済みクラシファイア
- TYOCクラシファイア
ユーザ様テナント
TYOC:独?のデータセットを使?して ML で学習させ、事前定義DLP識別?を補完します
21
2024 ? Netskope Confidential. All rights reserved.
Netskope NewEdge -ハイパフォーマンスを実現するDC-
? 世界の70以上のリージョンにPoP
? 日本には東京に2つ、大阪に1つ
? 中国本?を除く全てのPoPを追加費?
なく利?可能
? 中国本土(GFW内)はオプション
? パフォーマンス最適化されたプライベ
ートクライド(仮想PoPやパブリック
クラウドを使?しない)
? 全てのPoPでMicrosoft、 Googleとピ
アリング
参考リンク: NewEdge Network Coverage Map
22
2024 ? Netskope Confidential. All rights reserved.
Context Aware SAS E Fabric
ネットワークとセキュリティの融合
→ コンテキスト?アウェア SASE
23
?店
所在地
リスク
アプリ
デバイス
レイテ
ンシー
ユーザー
帯域幅 ジッ
ター
パケッ
トロス
コンテクスト?アウェア
ネットワーク?アウェア
クラウド
ウェブ
SaaS
データセンター
2024 ? Netskope Confidential. All rights reserved.
Policy Enforcement Overlay Network
24
2024 ? Netskope Confidential. All rights reserved.
Extended Detection with AI
Security Policy
Trust
Governance
(Sub)Transactional Data
From ”Zero Trust” to ”Trust”
25
「ID(特定)」「PR(防御)」
「DE(検知)」
「Govern(統治)」
NIST CSF 2.0
「RS(対応)」「RC(復旧)」

More Related Content

ネットワークとセキュリティの融合が導く未来  The Future Led by the Integration of Networking and Security

  • 1. 2024 ? Netskope Confidential. All rights reserved. ネットワークとセキュリティの 融合が導く未来 Netskope Japan株式会社 CXOアドバイザー 栄藤 稔/Mick Etoh 7/24/2024 1
  • 2. 2024 ? Netskope Confidential. All rights reserved. Cloud1.0 時間貸しのサーバー事業(安い?高い?の世界) Cloud2.0 プログラマブルなデータセンター(ソフトウェアがもたらす破壊力の世界) 2
  • 3. 2024 ? Netskope Confidential. All rights reserved. ここ10年間の変化 3 ? サイバーセキュリティの強化 データプライバシーとガバナンス? GDPR、ISO2700シリーズ ? リモートワークの普及 ? クラウドファーストから Enterprise SaaSへ ? AIによる?動化の進展, Dark Dataの利活? Zero Trust Security / SD-WAN Identity-Based Data-Centric
  • 4. 2024 ? Netskope Confidential. All rights reserved. 4 Enterprise SaaS (OKTA Businesses at Work 2024 Report)
  • 5. 2024 ? Netskope Confidential. All rights reserved. クラウドシフトの効? 5 ?株式会社公?教育研究会: Salesforce、Box、Microsoft Office 365、Google Workspaceなど ?株式会社電通デジタル: Google Workspace、Slack、Tableauなど約200の ?株式会社野村総合研究所(NRI): Microsoft 365を中?に、SalesforceやBoxなど約400 ?バリュエンステクノロジーズ株式会社: Microsoft 365、Google Workspace、Slack、Zoomな ど ??経メディアマーケティング株式会社: Google Workspace、Slack、Salesforceなど約250の SaaS ?株式会社LIFULL: AWS、Salesforce、box、Slack、Zoomなど。 ?株式会社ココナラ: AWS、Google Workspace、Salesforceなど約150 ?株式会社セプテーニ?ホールディングス: Microsoft 365、Google Workspace、Salesforce、 Slackなど約400 ?本企業のSaaS利?数平均は35, US105,UK70, フランス67, ドイツ55 (OKTA 2024 report)
  • 6. 2024 ? Netskope Confidential. All rights reserved. 6 ニトリ様 課題: ?国/地域ごと、グループ会社ごとにセキュリティの設定や機器が統?されていない状態 ?グローバルでセキュリティ設定を統?したかった ?Netskope導?台数 世界約10ヶ国?地域の約1万2千台 に導?。 ?導?後効果 海外拠点を含め、不正侵?などの 外部攻撃からの重?インシデント がNetskope導?以降、0件が続い ている。
  • 7. 2024 ? Netskope Confidential. All rights reserved. 7 ツールが劇的に変化する? (Enterprise SaaSの利?は必須) フロントオフィス バックオフィス コミュニケーション ワークフロー?動化
  • 8. 2024 ? Netskope Confidential. All rights reserved. ?成AIの バックオフィス 意?あるある l 定型業務は置き換わるが バックオフィス全体は置き換わらない。 l あくまでも人間の補助に過ぎない。 l 精度がまだ低くてまだ使えない。 (ハルシネーション問題) l 遠い将来は使えるが今ではない。 人のチェックが必要だから、 自動化には遠い。 l セキュリティが心配だ。 ベストプラ クティスの 実? + ?出?管 理が?事 8
  • 9. 2024 ? Netskope Confidential. All rights reserved. 9 企業の90%のデータが未利用 ? 機密データ(個?情報を含む) 契約書。 請求書。 顧客の声。 メール、名刺、 IoTデ ータ ? 機密データ(個?情報を含まない) 議事録。 社内レポート。社内規則。 決算発表資料 ? ?機密データ(個?情報を含む場合がある) ネットの声、Webデータ ? ?機密データ(個?情報を含まない) 公開レポート、広報、社外発表、条規
  • 10. 2024 ? Netskope Confidential. All rights reserved. 10 自由の拡大 (Expansion of Freedom) 安全性向上 (Improvement of Security) プライバシー保護 (Protection of Privacy) 止揚 (Aufheben)
  • 11. 2024 ? Netskope Confidential. All rights reserved. 11 Perimeter-Based Network 静的で一律的なアクセス制御
  • 12. 2024 ? Netskope Confidential. All rights reserved. 12 Policy Enforcement Network 信頼ベースのアダプティブ制御
  • 13. 2024 ? Netskope Confidential. All rights reserved. ネットスコープ、2024年 Gartner?社のセキュリティ? サービス?エッジ(SSE)の マジック?クアドラントで リーダーの1社の位置付けと評価 13 ? 実?能?とビジョンの完全性において最上位の評価 ? SSE Magic Quadrant?でリーダーの1社として3回 連続の位置付け ? ネットスコープは2024年Gartner?社の同分野の クリティカル?ケイパビリティレポートにおいて、 4つあるうちの2つのユースケースで最も?いスコ アと評価 *Gartner?, Magic Quadrant? for Security Service Edge, Charlie Winckless, Aaron McQuaid, John Watts, Craig Lawson, Thomas Lintemuth, Dale Koeppen, April 15, 2024 *Gartner?, Critical Capabilities for Security Service Edge, Thomas Lintemuth, Charlie Winckless, Dale Koeppen, April 17, 2024 この図表は、Gartner, Inc.がリサーチの?部として公開したものであり、?書全体のコンテクストにおいて評価されるべきものです。オリジナルのGartnerドキュメントは、リクエストにより ネットスコープからご提供することが可能です。Gartnerは、 Gartnerリサーチの発?物に掲載された特定のベンダー、製品またはサービスを推奨するものではありません。また、最?のレーティング?はその他の評価を得たベンダーのみを選択するようにテクノロジーユーザーに助?するものではありません。Gartner リサーチの発?物は、Gartnerリサーチの?解を表したものであり、事実を表現したものではありません。Gartnerは、明?または黙?を問わず、本リサーチの商品性や特定?的への適合性を含め、?切の責任を負うものではありません。 本レポートにおけるGartnerを情報源としたすべての記述は、Gartnerのクライアント向け配信購読サービスの?部として発?されたデータ、リサーチ?オピニオン、または?解に関する ネットスコープによる解釈であり、Gartnerによる本レポートのレビュ ーは?われておりません。Gartnerの発?物における?解は、その発?時点における?解であり、本レポート発?時点のものではありません。Gartnerの発?物で述べられているのは、?解であって事実ではなく、事前の予告なしに変更されることがあります。 Gartner and Magic Quadrant は、Gartner Inc.または関連会社の?国およびその他の国における登録商標およびサービ スマークであり、同社の許可に基づいて使?しています。All rights reserved.
  • 14. 2024 ? Netskope Confidential. All rights reserved. APP TRUST INSTANCE TRUST ACTIVITY TRUST BEHAVIOR TRUST DATA TRUST LOCATION TRUST DEVICE TRUST IDENTITY TRUST 場所を信頼す べき? アプリを信頼 すべき? インスタンスを 信頼すべき? アクティビ ティを信頼 すべき? データを信頼す べき?_ デバイスを信 頼すべき? ユーザを信頼 すべき? どのアクション を取るべき? 振る舞いを信 頼すべき? 60% 全体のトラフィックの60% がSaaS、全体の50%の脅威 がSaaS経由で運ばれている 95% トラフィックの95%は暗号 化されており、そこに脅威と データが隠れている ? 数千ものSaaSインスタンスを区別する ? 独?のデータ保護+DLPアプローチ ? リアルタイムのユーザーコーチング ALLOW BLOCK COACH REAUTH JUSTIFY ISOLATE 14 Netskope Zero Trust Engine リアルタイムで継続的かつ適応的なトラストベースのポリシー決定を?う
  • 15. 2024 ? Netskope Confidential. All rights reserved. Security Service Edge (SSE) 15 ? Secure Web Gateway (SWG) は、 インターネットの脅威と承認されていな い Webサイトをブロック ? Cloud Access Security Broker (CASB) は、主にSaaSに対し、条件付 きアクセスを提供 ? ゼロ トラスト ネットワーク アクセス (ZTNA) により、プライベート アプリ への条件付きアクセスが可能になり、従 来のVPNのようなネットワークアクセス を排除 Web SaaS Private Apps (Public Cloud / Data Center) SWG CASB ZTNA User
  • 16. 2024 ? Netskope Confidential. All rights reserved. 2024 ? Netskope Confidential. All rights reserved. 可視化、コンテキスト、 コントロール 16
  • 17. 2024 ? Netskope Confidential. All rights reserved. https://drive.google.com ?社 企業の機密情報 リスク例: G-Drive 利?時 – 従来のSWG 17 URLフィルタリングによる、全G-Drive サービスの?括ブロックのみ可能 https://drive.google.com 協?会社 https://drive.google.com 個? 会社?給リモート端末
  • 18. 2024 ? Netskope Confidential. All rights reserved. https://drive.google.com ?社 企業の重要情報 G-Drive 利?例 – Netskope NG-SWG その① 18 利?全ブロック https://drive.google.com 協?会社 https://drive.google.com 個? 会社?給リモート端末 許可 許可 インスタンス毎のアクセス制御
  • 19. 2024 ? Netskope Confidential. All rights reserved. クラウドサービス専?アプリ対応 ? 主要なクラウドサービスについては 専?アプリにも対応 ? ユーザの操作の可視化や制御が可能 ? 対応アプリ例: ? Slack ? Microsoft Teams ? Microsoft Sharepoint Online ? Cisco Webex Teams ? Box など 19
  • 20. 2024 ? Netskope Confidential. All rights reserved. ?成AIアプリ利?のコントロール ? ChatGPT例 ? ユーザのログイン時に警告を表示 利用規約の表示 インスタンス識別による フリー/個人アカウント利用禁止 利用目的の入力を求める ? データアップロード時 DLPによる機密情報検知と警告 セキュリティトレーニングとしても 効果あり? 20
  • 21. 2024 ? Netskope Confidential. All rights reserved. 独?のデータセット検知ルールを学習させDLPに活? Netskope セキュリティクラウド ユーザの独? データセット ML Feature Extractor Netskope ML データ特徴抽出機能 ML 機能 Netskope ML 学習プラットフォーム 事前定義済み データセット 検知に利?されるMLクラシファイア: - Netskope事前定義済みクラシファイア - TYOCクラシファイア ユーザ様テナント TYOC:独?のデータセットを使?して ML で学習させ、事前定義DLP識別?を補完します 21
  • 22. 2024 ? Netskope Confidential. All rights reserved. Netskope NewEdge -ハイパフォーマンスを実現するDC- ? 世界の70以上のリージョンにPoP ? 日本には東京に2つ、大阪に1つ ? 中国本?を除く全てのPoPを追加費? なく利?可能 ? 中国本土(GFW内)はオプション ? パフォーマンス最適化されたプライベ ートクライド(仮想PoPやパブリック クラウドを使?しない) ? 全てのPoPでMicrosoft、 Googleとピ アリング 参考リンク: NewEdge Network Coverage Map 22
  • 23. 2024 ? Netskope Confidential. All rights reserved. Context Aware SAS E Fabric ネットワークとセキュリティの融合 → コンテキスト?アウェア SASE 23 ?店 所在地 リスク アプリ デバイス レイテ ンシー ユーザー 帯域幅 ジッ ター パケッ トロス コンテクスト?アウェア ネットワーク?アウェア クラウド ウェブ SaaS データセンター
  • 24. 2024 ? Netskope Confidential. All rights reserved. Policy Enforcement Overlay Network 24
  • 25. 2024 ? Netskope Confidential. All rights reserved. Extended Detection with AI Security Policy Trust Governance (Sub)Transactional Data From ”Zero Trust” to ”Trust” 25 「ID(特定)」「PR(防御)」 「DE(検知)」 「Govern(統治)」 NIST CSF 2.0 「RS(対応)」「RC(復旧)」