デフォルト表紙
市場調査レポート
商品コード
1214712

Kubernetesのセキュリティ:K8sは問題であり解決策でもある

Kubernetes Security: K8s Is Both the Problem and the Solution

出版日: | 発行: IDC | ページ情報: 英文 14 Pages | 納期: 即納可能 即納可能とは

価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=157.14円
Kubernetesのセキュリティ:K8sは問題であり解決策でもある
出版日: 2023年02月10日
発行: IDC
ページ情報: 英文 14 Pages
納期: 即納可能 即納可能とは
  • 全表示
  • 概要
  • 目次
概要

当レポートでは、Kubernetesのセキュリティについて調査分析し、技術バイヤーへのアドバイスや、主要ベンダー情報などを含めた詳細なレビューを提供しています。

エグゼクティブスナップショット

状況概要

技術バイヤーへのアドバイス

  • K8sセキュリティソリューションの検討
    • 視認性
    • 分析
      • クラウドセキュリティ体制管理のペルソナ
    • 対応と修復
  • 主要ベンダー
    • Aqua Security
    • Check Point
    • CrowdStrike
    • Microsoft
    • Palo Alto Networks
    • Sysdig
    • Trellix
    • Trend Micro
    • VMware/Broadcom
  • CIO向けガイダンス

参考資料

  • 関連調査
  • 要約
目次
Product Code: US50223323

This IDC Perspective provides an in-depth review of Kubernetes security. Securing a Kubernetes environment is not like securing a virtualized collection of servers and applications. Kubernetes totally changes the rules of the software code protections game as applications move from monolithic to microservices based, linking hundreds or even thousands of loosely coupled services that are dynamic, ephemeral, and highly distributed, often with the support of third-party applications that have their own vulnerabilities and maintenance challenges. Building security into applications is now the model for modern application development and requires a "shift left" approach."The uniqueness of Kubernetes has customers demanding more comprehensive solutions. Bolt-on, after-the-fact security solutions are things of the past and just will not work. Modern application development requires the ability to build security into applications. Security should be viewed as a continuous process rather than products." - Frank Dickson, group vice president, Security and Trust at IDC.

Executive Snapshot

Situation Overview

Advice for the Technology Buyer

  • Considering K8s Security Solutions
    • Visibility
    • Analytics
      • Cloud Security Posture Management Personas
    • Response and Remediation
  • Vendors to Consider
    • Aqua Security
    • Check Point
    • CrowdStrike
    • Microsoft
    • Palo Alto Networks
    • Sysdig
    • Trellix
    • Trend Micro
    • VMware/Broadcom
  • Guidance for the CIO

Learn More

  • Related Research
  • Synopsis