市場調査レポート

モノのインターネットの安全保証

Securing the Internet of Things

発行 ABI Research 商品コード 316314
出版日 ページ情報 英文 21 Pages
納期: 即日から翌営業日
価格
詳細については [お問い合わせ] ボタンよりお問い合わせ下さい。

お知らせ: こちらの商品は発行元の方針により価格が非公開になっております。
ご検討いただく際は、お手数をお掛けいたしますが、お問い合わせください。

Back to Top
モノのインターネットの安全保証 Securing the Internet of Things
出版日: 2014年10月08日 ページ情報: 英文 21 Pages
概要

本レポートでは、モノのインターネット(IoT)の状況における安全性について、特にハードウェア・設計レベルでの懸念事項に重点を置いて調査しており、IoT関連のセキュリティ課題と脆弱なIoT状況の背後にある理由、ハードウェアレベルでのセキュリティの適用方法、セキュリティ組込みの可能性と安全なIoT製品開発、およびITセキュリティ市場における主要企業のプロファイルなどをまとめ、お届けいたします。

第1章 セキュリティと格闘する有望な技術

  • 脆弱なレイヤー
  • アクセス制御の問題
  • 非ユニファイドプロトコルセキュリティ
  • ゲートウェイのアウトソーシング
  • データプライバシーの課題
  • ノーマーク:消費者安全性
  • セキュリティvs.有効性vs.リスク
  • IoTセキュリティフレームワークの開発

第2章 あらゆるモノを強化する!

  • ハードウェアの問題
  • セキュリティをどう組み込むか
  • トラステッドコンピューティング
  • SIMカードの活用
  • ワイヤレス通信技術
  • セキュリティプロトコル
  • 認証・アクセスコントロール
  • 侵入検知
  • データ保護
  • トラストマネジメント
  • セキュア設計、開発および製品ライフサイクルの役割

第3章 セキュア設計のためのシリコン・APPテストプラットフォーム

  • Arrayent
  • Hewlett-Packard
  • Microchip Technology
  • NXP Semiconductors
  • Sonatype
  • Wind River

図表

目次
Product Code: AN-1594

This report examines a number of security considerations in the context of the Internet of Things (IoT), notably at the hardware and design levels. The first part looks at the security issues associated with the IoT and the reasons behind the IoT's vulnerable state of affairs. The second part analyzes how security can be applied at the hardware level, and the various possibilities for embedding security and producing a secure IoT product development context. The final part looks at some of the player spearheading the IoT security market in terms of secure hardware integration, design and testing.

Table of Contents

1. A PROMISING TECHNOLOGY STRUGGLING WITH SECURITY

  • 1.1. The Vulnerable Layers
  • 1.2. The Problem of Access Control
  • 1.3. No Unified Protocol Security
  • 1.4. Outsourcing to the Gateway
  • 1.5. Data Privacy Challenges
  • 1.6. Under the Radar: Consumer Safety
  • 1.7. Security versus Effectiveness versus Risk
  • 1.8. Developing an IoT Security Framework

2. STRENGTHENING ALL THE THINGS!

  • 2.1. A Hardware Problem
  • 2.2. How to Embed Security
  • 2.3. Trusted Computing
  • 2.4. Leveraging SIM Cards
  • 2.5. Wireless Communication Technologies
  • 2.6. Security Protocols
  • 2.7. Authentication and Access Control
  • 2.8. Intrusion Detection
  • 2.9. Data Protection
  • 2.10. Trust Management
  • 2.11. The Role of Secure Design, Development, and Product Lifecycle

3. SILICON AND APP TESTING PLATFORMS FOR SECURE DESIGN

  • 3.1. Arrayent
  • 3.2. Hewlett-Packard
  • 3.3. Microchip Technology
  • 3.4. NXP Semiconductors
  • 3.5. Sonatype
  • 3.6. Wind River

Tables

  • 1. Installed Base of Wireless Connected Devices by Vertical Market, World Market, Forecast: 2014 and 2020
  • 2. High-Profile IoT Hacks
  • 3. Mobile Hardware Security Submarket, World Market, Forecast: 2014 to 2019
  • 4. NFC Embedded Secure Element Smart Card IC Market, World Market, Forecast: 2014 to 2019
  • 5. RFID Security
  • 6. Authentication and Anti-counterfeiting IC Market, World Market, Forecast: 2014 to 2019
  • 7. TSM Revenues Services by Application, Worldwide Forecast 2013 to 2019

Figures

  • 1. Root of Trust
Back to Top