株式会社グローバルインフォメーション
TEL: 044-952-0102
表紙
市場調査レポート

次世代サイバーセキュリティの実践への想定

Envisioning the Next Generation Cybersecurity Practices

発行 Frost & Sullivan 商品コード 769476
出版日 ページ情報 英文 33 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=109.20円で換算しております。
Back to Top
次世代サイバーセキュリティの実践への想定 Envisioning the Next Generation Cybersecurity Practices
出版日: 2018年12月31日 ページ情報: 英文 33 Pages
概要

ハッカーやサイバー犯罪者による技術はますます高度化しており、より複雑な攻撃を仕掛け、重大な損害をもたらす可能性があります。企業は重要な資産をこれらの攻撃から守るため、より高度なソリューションの導入に取り組んでいます。

当レポートでは、次世代サイバーセキュリティの実践について調査し、サイバー犯罪の動向とサイバー犯罪の誘発因子、次世代サイバーセキュリティの主な実現技術とその特徴、主要企業と取り組み、経営判断に関する分析、戦略的提言などをまとめています。

第1章 エグゼクティブサマリー

第2章 概要

  • サイバー犯罪による容易な金銭の入手:高度な攻撃の設計・展開に犯罪者を駆り立てる
  • 柔軟性・ユーザーの利便性:サイバー攻撃の影響を受けやすい企業ITインフラに
  • デジタル化の拡大:ネットワーク侵害・データ損失による深刻な損害に

第3章 成長推進因子・課題

第4章 将来のサイバーセキュリティへの影響技術

  • ビッグデータによる行動アナリティクス:アクセス制御詐欺の阻止に不可欠
  • ビッグデータによる自動リスク管理・プレディクティブアナリティクス (予測分析)
  • 機械学習:セキュリティチームによる是正措置の優先順位付けと複数の変数によるリアルタイム分析の自動化を支援
  • MLベースのサイバーセキュリティソリューション:攻撃の根本原因を特定し、修復プロセスの自動化が可能
  • ブロックチェーン格納データ:意図的な操作・消去不可
  • ブロックチェーンベースネットワーク侵害の高コスト性:ハッカーによる攻撃がない

第5章 企業と取り組み

  • Balbix
  • Armis
  • ForgeRock

第6章 経営判断に関する考察

  • セキュリティ指令の非遵守:高度なセキュリティ制御が無効に
  • より厳格な規制基準:企業により良いサイバーセキュリティの実践を要求

第7章 戦略的提言

  • サイバーセキュリティ分野で台頭す数多くの新興企業:最終的には統合に向かう

第8章 主要コンタクト情報

目次
Product Code: D893

Next Generation Security Critical to Protect the Future of Businesses Across Industry Sectors

Cybersecurity has been in constant focus of enterprises in the recent past, especially in light of the breaches and hacks that have occurred recently. Hackers and criminals are getting more and more sophisticated and are devising more complex attacks which can cause significant damage to the affected parties. Companies are adopting more advanced solutions to protect their vital assets against these attacks.

While data security and device usage policies were a concern of security teams until now, they are now becoming a management concern with the implementation of BYOD (Bring Your Own Device) and IoT (Internet of Things). Cybersecurity budgets have been increasing globally among companies in every industry vertical. With increased funding around cybersecurity, more startups have emerged in the space and have leveraged advanced technologies to develop products that have helped enterprises manage their security function better.

In brief, this research service covers the following points:

  • Cybersecurity & Enterprises- An overview
  • Drivers and challenges for Adoption of Best Practices in Cybersecurity
  • Technologies Impacting the Future of Cybersecurity
  • Considerations for Management Decision Making.

Table of Contents

1.0. EXECUTIVE SUMMARY

  • 1.1. Research Scope
  • 1.2. Research Methodology
  • 1.3. Research Methodology Explained
  • 1.4. Key Findings

2.0. OVERVIEW

  • 2.1. Easier Monetization From Cybercrime is Driving Criminals to Design and Deploy More Sophisticated Attacks
  • 2.2. Enabling Flexibility and User Convenience Renders Enterprise IT Infrastructure More Susceptible to Cyber Attacks
  • 2.3. Increasing Digitization Results in Significant Damages in Cases of Network Breach or Data Loss

3.0. DRIVERS & CHALLENGES

  • 3.1. Drivers and Challenges for Adoption of Best Practices in Cybersecurity

4.0. TECHNOLOGIES IMPACTING THE FUTURE OF CYBERSECURITY

  • 4.1. Behavioral Analytics Enabled By Big Data is Vital in Thwarting Access Control Frauds
  • 4.2. Big Data Has Enabled Automated Risk Management and Predictive Analytics
  • 4.3. Machine Learning Helps Security Teams Prioritize Corrective Actions and Automate Real-time Analysis of Multiple Variables
  • 4.4. ML-based Cybersecurity Solution Can Identify the Root Cause of the Attack and Automate the Process of Remediation
  • 4.5. Data Stored on Blockchain Cannot be Manipulated or Erased By Design
  • 4.6. The Cost of Breaching Blockchain-based Networks Dissuades Hackers From Performing Attacks

5.0. COMPANIES TO ACTION

  • 5.1. Balbix's Breach Avoidance Platform Leverages AI and ML to Provide Predictive Assessment of Breach Risk
  • 5.2. Armis Automates the Task of Discovering, Managing and Protecting Enterprise IoT Devices
  • 5.3. ForgeRock has Designed a Identity and Access Management Solution to Support Modern Businesses Adopting IoT & BYOD

6.0. CONSIDERATIONS FOR MANAGEMENT DECISION MAKING

  • 6.1. Negligence in Adhering to Security Directives Renders Advanced Security Controls Ineffective
  • 6.2. Stricter Regulatory Norms Globally Are Compelling Enterprises to Adopt Better Cybersecurity Practices

7.0. STRATEGIC RECOMMENDATIONS

  • 7.1. Number of Startups Coming Up in the Cybersecurity Space will Ultimately Lead the Market Toward Consolidation

8.0. INDUSTRY CONTACTS

  • 8.1. Industry Contacts
  • 8.1. Industry Contacts (Continued)
Back to Top