![]() |
市場調査レポート
商品コード
1691005
アジア太平洋地域(日本、中国を除く)のアイデンティティ・アクセス管理市場シェア(上半期):アイデンティティのエコシステムにおける成長と破壊を見極めるAsia/Pacific (Excluding Japan and China) Identity and Access Management Market Shares, 1H24: Identifying Growth and Disruption in the Identity Ecosystem |
||||||
|
アジア太平洋地域(日本、中国を除く)のアイデンティティ・アクセス管理市場シェア(上半期):アイデンティティのエコシステムにおける成長と破壊を見極める |
出版日: 2025年03月25日
発行: IDC
ページ情報: 英文 20 Pages
納期: 即納可能
![]() |
24年上半期、IAMソリューションはもはや単なるサイバーセキュリティ要件ではなく、ビジネス変革の中核的な柱となりました。企業はAI、自動化、アイデンティティ・リスク分析を活用して、サイバーセキュリティの回復力を強化し、アクセスガバナンスを合理化し、コンプライアンスとの整合性を推進しています。IAM市場が進化を続ける中、企業はサイバー脅威が拡大する時代において、デジタルID、クラウド導入、分散型アクセスモデルの未来を確保するために、ID戦略を近代化する必要がある」ID関連の脅威が拡大する中、アジア太平洋(日本、中国を除く)(APEJC)の企業は、AI主導のID脅威検知・対応(ITDR)、リスク適応型認証、自動化されたIDガバナンスを優先し、進化する攻撃ベクトルを緩和しています。アイデンティティセキュリティポスチュア管理(ISPM)へのシフトは、マルチクラウドやハイブリッド環境における設定の誤り、過剰なエンタイトルメント、クレデンシャルベースの攻撃サーフェスに対処しています。一方、開発業務(DevOps)、アプリケーションプログラミングインターフェース(API)統合、AI主導のワークロードによって攻撃対象が拡大する中、機械によるIDセキュリティが重要になっています。IDCアジア太平洋のサイバーセキュリティ製品・サービス担当シニアリサーチマネージャーであるサクシ・グローバー(Sakshi Grover)氏は、次のように述べています。「敵の先を行くには、組織はIAMをセキュリティ分析と統合し、行動リスクモデルを通じて継続的な認証を実施し、ジャストインタイム(JIT)アクセス制御とリアルタイムの異常検知を可能にするゼロトラストフレームワークを採用する必要があります。」
In 1H24, IAM solutions were no longer just a cybersecurity requirement but a core pillar of business transformation. Organizations are leveraging AI, automation, and identity risk analytics to enhance cybersecurity resilience, streamline access governance, and drive compliance alignment. As the IAM market continues to evolve, enterprises must modernize their identity strategies to secure the future of digital identity, cloud adoption, and decentralized access models in an era of expanding cyberthreats."As identity-related threats escalate, enterprises in Asia/Pacific (excluding Japan and China) (APEJC) are prioritizing AI-driven identity threat detection and response (ITDR), risk-adaptive authentication, and automated identity governance to mitigate evolving attack vectors. The shift toward identity security posture management (ISPM) is addressing misconfigurations, excessive entitlements, and credential-based attack surfaces across multicloud and hybrid environments. Meanwhile, machine identity security is becoming critical, as development operations (DevOps), application programming interface (API) integrations, and AI-driven workloads expand the attack surface. To stay ahead of adversaries, organizations must integrate IAM with security analytics, enforce continuous authentication through behavioral risk models, and adopt a zero trust framework that enables just-in-time (JIT) access controls and real-time anomaly detection," says Sakshi Grover, senior research manager, Cybersecurity Products and Services, IDC Asia/Pacific.