{"id":56113,"date":"2025-01-26T22:10:09","date_gmt":"2025-01-27T06:10:09","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/netskope"},"modified":"2025-12-16T09:13:12","modified_gmt":"2025-12-16T17:13:12","slug":"netskope","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/case-studies\/netskope","title":{"rendered":"Netskope"},"content":{"rendered":"\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"results-at-a-glance\">Ergebnisse auf einen Blick<\/h3>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-4a24fcd\" id=\"gspb_iconsList-id-gsbp-4a24fcd\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Optimiertes Programm zur \u00dcberwachung von Insider-Bedrohungen<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-0bb5ad2\" id=\"gspb_iconsList-id-gsbp-0bb5ad2\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Minimierung des Personal-, Tool- und Zeitaufwands f\u00fcr die \u00dcberwachung von Insider-Bedrohungen<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-a617356\" id=\"gspb_iconsList-id-gsbp-a617356\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Schnellere und effizientere Identifizierung von Versuchen der Datenexfiltration durch Insider<\/span><\/div><\/div>\n\n<div class=\"wp-block-greenshift-blocks-iconlist gspb_iconsList gspb_iconsList-id-gsbp-1d29c35\" id=\"gspb_iconsList-id-gsbp-1d29c35\"><div class=\"gspb_iconsList__item\" data-id=\"0\"><svg class=\"\" style=\"display:inline-block;vertical-align:middle\" width=\"18\" height=\"18\" viewbox=\"0 0 1024 1024\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path style=\"fill:#565D66\" d=\"M871.696 166.932l-526.088 526.088-193.304-193.304c-9.372-9.372-24.568-9.372-33.942 0l-56.568 56.568c-9.372 9.372-9.372 24.568 0 33.942l266.842 266.842c9.372 9.372 24.568 9.372 33.942 0l599.626-599.626c9.372-9.372 9.372-24.568 0-33.942l-56.568-56.568c-9.372-9.372-24.568-9.372-33.94 0z\"><\/path><\/svg><span class=\"gspb_iconsList__item__text\">Geringeres Sicherheitsrisiko durch Insider-Bedrohungen<\/span><\/div><\/div>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"challenge\">Herausforderung<\/h3>\n\n<h5 class=\"wp-block-heading\" id=\"knowing-that-threat-actors-can-come-from-external-and-internal-sources-netskope-s-security-team-wanted-to-implement-a-practice-to-monitor-for-insider-threats\">Da das Sicherheitsteam von Netskope wei\u00df, dass Bedrohungen sowohl von au\u00dfen als auch von innen stammen k\u00f6nnen, wollte es ein Verfahren zur \u00dcberwachung von Insider-Bedrohungen einf\u00fchren.<\/h5>\n\n<p>Die Aufrechterhaltung einer starken Sicherheitslage ist f\u00fcr Netskope unerl\u00e4sslich. Sean Salomon, Information Security Analyst bei Netskope, verweist auf eine Studie des Ponemon Institute aus dem Jahr 2022, die besagt, dass Insider-Bedrohungen Unternehmen 15,38 Millionen Dollar pro Vorfall kosten, und bemerkt: \u201eDas ist eine Menge Geld, das Unternehmen nicht verlieren wollen. Das ist einfach kein gutes Gesch\u00e4ft und f\u00fcr einen Sicherheitsanalysten kein sch\u00f6ner Gedanke.\u201c<\/p>\n\n<p>Als Salomon eine erste Standardarbeitsanweisung (SOP) f\u00fcr die \u00dcberwachung von Insider-Bedrohungen durch Netskope entwarf, erkannte er, dass ein manueller Prozess zu viel Zeit, M\u00fche und Ressourcen erfordern w\u00fcrde. Salomon stellt fest: \u201eEin manueller Ansatz h\u00e4tte mindestens f\u00fcnf Mitarbeiter, zehn Tools und mindestens 90 Minuten Arbeitszeit pro Untersuchung erfordert. Das ist eine Menge an Ressourcen f\u00fcr eine SOP. Und was ist, wenn eine Anfrage an einem Wochenende oder nach den Gesch\u00e4ftszeiten eingeht, wo weniger Mitarbeiter verf\u00fcgbar sind?\u201c<\/p>\n\n<p>Um die \u00dcberwachung von Insider-Bedrohungen zu optimieren und zu automatisieren, wollte Netskope eine SIEM-L\u00f6sung einf\u00fchren.<\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"solution\">L\u00f6sung<\/h3>\n\n<p>F\u00fcr sein Programm zur \u00dcberwachung von Insider-Bedrohungen ben\u00f6tigte Netskope schnelle und pr\u00e4zise Einblicke in das Nutzerverhalten, das auf Indikatoren f\u00fcr Insider-Bedrohungen mit hohem Risiko hinweisen kann. Zudem wollte das Unternehmen den Prozess automatisieren, um Ressourcenengp\u00e4sse zu mildern. Dies erforderte Investitionen in die Echtzeit-Datenanalyse, um Visibilit\u00e4t in die Insider-Bedrohungsaktivit\u00e4ten von Netskope zu erhalten. Netskope entschied sich daf\u00fcr f\u00fcr Sumo Logic Cloud-SIEM.<\/p>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<div class=\"wp-block-group is-content-justification-center is-nowrap is-layout-flex wp-container-core-group-is-layout-23441af8 wp-block-group-is-layout-flex\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:15%\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"105\" height=\"105\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Headshot_Quote_Netskope.png\" alt=\"\" class=\"wp-image-11336\" title=\"\"><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:85%\">\n<p><strong><em>\u201eCloud-SIEM erm\u00f6glicht es uns, diese Versuche der Datenexfiltration durch Insider fr\u00fchzeitig zu erkennen, so dass wir so schnell wie m\u00f6glich gegen sie vorgehen und die Auswirkungen einer potenziellen Insider-Bedrohung begrenzen k\u00f6nnen. Wir erhalten all diese Informationen automatisch und verlassen uns dabei weder auf Menschen noch auf Tabs, sondern nur auf ein Tool \u2013 Sumo Logic.\u201c<\/em><\/strong><\/p>\n\n\n\n<p><strong>\u2013 Sean Salomon, Information Security Analyst<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"results\">Ergebnisse<\/h3>\n\n<p><strong>Automatisierte \u00dcberwachung von Insider-Bedrohungen<\/strong><\/p>\n\n<p>Mit Cloud-SIEM, das nativ in der Cloud entwickelt wurde, k\u00f6nnen Sie mit vorgefertigten Anwendungen, einschlie\u00dflich sofort einsatzbereiter Dashboards, Abfragen und Regeln, ganz einfach tiefe Einblicke in die Sicherheit gewinnen. Cloud-SIEM nimmt Daten auf und f\u00fchrt die vielen Datenquellen von Netskope zusammen, wie z. B. Endpoint Detection and Response (EDR), Cloud-Storage und Marketing- und Vertriebs-Tools, um eine zentrale Sicherheits\u00fcberwachung und kontextbezogene Einblicke zu erm\u00f6glichen.<\/p>\n\n<p>\u201eDurch den Einsatz von Sumo Logic Cloud-SIEM wurde die gesamte Standardarbeitsanweisung (SOP) f\u00fcr die Insider-Bedrohungs\u00fcberwachung bei Netskope vollst\u00e4ndig automatisiert. Dies verk\u00fcrzt unsere Reaktionszeit signifikant, reduziert das Risiko menschlicher Fehler und gew\u00e4hrleistet, dass wir effiziente und effektive Entscheidungen treffen k\u00f6nnen\u201c, so Salomon.<\/p>\n\n<p><strong>Robuste Analyse f\u00fcr Datenexfiltrationsversuche<\/strong><\/p>\n\n<p>W\u00e4hrend der Untersuchung einer Insider-Bedrohung erm\u00f6glicht Sumo Logic Netskope die Analyse historischer Daten sowie die \u00dcberwachung der aktuellen Aktivit\u00e4ten eines Benutzers. \u201eEs besteht immer das Potenzial, dass ein Benutzer gegen die besten Interessen des Unternehmens handelt, wenn er plant, das Unternehmen zu verlassen, und Cloud-SIEM hilft uns, dieses Risiko zu mindern\u201c, sagte Salomon.<\/p>\n\n<p>Netskope nutzt die Content-Management-API von Cloud SIEM, um zu erkennen, wenn Benutzer Massen-Downloads von Daten initiieren oder versuchen, Daten extern mit einer privaten E-Mail-Adresse oder der Adresse eines Wettbewerbers zu teilen. Selbstverst\u00e4ndlich besteht auch die M\u00f6glichkeit, dass ein Benutzer versucht, Daten auf einen externen USB-Speicher zu kopieren, und Cloud SIEM \u00fcberwacht auch diese Aktivit\u00e4t. Mithilfe der Search API der L\u00f6sung hat Salomon einen Suchauftrag eingerichtet, der alle f\u00fcnf Sekunden pr\u00fcft, ob ein Benutzer Daten auf ein externes USB-Laufwerk \u00fcbertragen hat.<\/p>\n\n<p>Dieser Workflow kann 200\u2013300 Aktionen umfassen, um die Erfassung aller erforderlichen Informationen zu automatisieren. Das Team muss sich nicht mehr mit einer Vielzahl von API-Endpunkten oder einer Reihe verschiedener Tools verbinden und Zugangsdaten austauschen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Sicherheitsteam von Netskope wollte ein Verfahren zur \u00dcberwachung von Insider-Bedrohungen einf\u00fchren. Erfahren Sie, wie es dem Unternehmen gelang, das Risiko zu reduzieren und den Personal-, Tool- und Zeitaufwand f\u00fcr die \u00dcberwachung von Insider-Bedrohungen zu minimieren.<\/p>\n","protected":false},"author":4,"featured_media":58272,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"3","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[313],"resource-solution":[306,307,311],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item svg path,#gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item svg path{fill:#2184f9!important}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList [data-id='0'] svg,#gspb_iconsList-id-gsbp-a617356.gspb_iconsList [data-id='0'] svg,body #gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-4a24fcd.gspb_iconsList .gspb_iconsList__item svg,body #gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item img,body #gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item svg{margin:0!important}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-0bb5ad2.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-a617356.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item__text{margin-left:15px}#gspb_iconsList-id-gsbp-1d29c35.gspb_iconsList .gspb_iconsList__item{display:flex;flex-direction:row;align-items:center;position:relative}","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false},"resource-type":[313],"resource-solution":[306,307,311],"class_list":["post-56113","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-case-studies","resource-solution-secops-and-security-de","resource-solution-cloud-siem-de","resource-solution-case-study-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/56113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/4"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/58272"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=56113"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=56113"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=56113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}