表紙:セキュアIoTのオンデバイス構成
市場調査レポート
商品コード
1009791

セキュアIoTのオンデバイス構成

Secure IoT On-Device Architectures

出版日: | 発行: ABI Research | ページ情報: 英文 | 納期: 即日から翌営業日

価格
詳細については [お見積] ボタンよりお問い合わせ下さい。

お知らせ: こちらの商品は発行元の方針により価格が非公開になっております。
尚、レポートのご提供形態は、PDFタイプ、パワーポイントタイプ、Excelタイプがございます。
レポートによって提供形態が異なりますので、ご検討いただく際は、お手数をお掛けいたしますが、お問い合わせください。

セキュアIoTのオンデバイス構成
出版日: 2021年06月07日
発行: ABI Research
ページ情報: 英文
納期: 即日から翌営業日
  • 全表示
  • 概要
  • 目次
概要

当レポートは、セキュアIoTのオンデバイス構成について調査しており、現在市場に出回っているIoTデバイスで利用可能なオンデバイスセキュリティテクノロジーの詳細な内訳、競合情勢とビジネスモデルの包括的な分析、収益機会などの情報を提供しています。

目次

第1章 エグゼクティブサマリー

第2章 リスクの評価

  • IoTの拡大
  • 増大する脅威の情勢
  • セキュリティへのオンデバイスアプローチ
  • デバイスの保護

第3章 制約のあるデバイス

  • Check Point Software Technologies
  • Karamba Security
  • Red Balloon Security
  • RunSafe Security
  • Sternum
  • Verimatrix

第4章 ミッドレンジおよびスマートデバイス

  • 信頼できる実行環境
  • 仮想化、コンテナー、およびハイパーバイザー
  • ソフトウェア保護プロファイルと標準
  • ガイドラインとベストプラクティス
  • Prove & Run
  • Qualcomm
  • SiFive
  • Trustonic
  • ZAYA
目次
Product Code: AN-5244

Actionable Benefits:

  • Identify optimal security architectures for various IoT devices capabilities (constrained and multi-function).
  • Understand end-market opportunities for on-device security solutions.
  • Determine appropriate business models for on-device security products and services.

Critical Questions Answered:

  • What are the security capabilities available for different target applications and use cases?
  • What does the competitive landscape for secure IoT on-device architectures look like?
  • What is the revenue opportunity for the most mature technologies?

Research Highlights:

  • A detailed breakdown of on-device security technologies available for IoT devices on the market today.
  • A comprehensive analysis of the competitive landscape and business models adopted.
  • The dominating Trusted Execution Environment market broken out by end market applications.

Who Should Read This?

  • IoT device manufacturers, silicon IP and semiconductor providers.
  • Software and application developers.
  • Security service providers (managed & cloud).

Companies Mentioned:

  • Check Point
  • Karamba Security
  • Prove & Run
  • Qualcomm
  • Red Balloon Security
  • RunSafe Security
  • SiFive
  • Sternum
  • Trustonic
  • Verimatrix
  • ZAYA

TABLE OF CONTENTS

1. EXECUTIVE SUMMARY

2. ASSESSING THE RISK

  • 2.1. IoT Expansion
  • 2.2. A Growing Threat Landscape
  • 2.3. On-Device Approaches to Security
  • 2.4. Securing DeviceS

3. CONSTRAINED DEVICES

  • 3.1. Check Point Software Technologies
  • 3.2. Karamba Security
  • 3.3. Red Balloon Security
  • 3.4. RunSafe Security
  • 3.5. Sternum
  • 3.6. Verimatrix

4. MID-RANGE AND SMART DEVICES

  • 4.1. Trusted Execution Environments
  • 4.2. Virtualization, Containers, and Hypervisors
  • 4.3. Software Protection Profiles and Standards
  • 4.4. Guidelines and Best Practices
  • 4.5. Prove & Run
  • 4.6. Qualcomm
  • 4.7. SiFive
  • 4.8. Trustonic
  • 4.9. ZAYA