デフォルト表紙
市場調査レポート
商品コード
980249

エッジコンピューティングにおける政府のサイバーセキュリティの課題

Government Cybersecurity Challenges at the Edge

出版日: | 発行: IDC | ページ情報: 英文 11 Pages | 納期: 即納可能 即納可能とは

価格
価格表記: USDを日本円(税抜)に換算
本日の銀行送金レート: 1USD=114.86円
エッジコンピューティングにおける政府のサイバーセキュリティの課題
出版日: 2020年12月28日
発行: IDC
ページ情報: 英文 11 Pages
納期: 即納可能 即納可能とは
  • 全表示
  • 概要
  • 目次
概要

コンピューティングがエッジに移行しても、従来のセキュリティの懸念は依然として当てはまりますが、攻撃対象領域の拡大と複数のデバイスの物理的セキュリティに関連する新たな懸念が浮上します。多くのセキュリティツールは類似していますが、エッジデータとシステムの両方の保護はより複雑になっています。つまり、エッジセキュリティは「同じであり、異なるだけ」であり、物理的なセキュリティと改善されたシステムアクセス制御から始めて、セキュリティに対するより詳細なアプローチが必要です。「エッジコンピューティングにはさまざまなセキュリティニーズがありますが、政府のエッジシステムは引き続き統一された方法で維持し保護する必要があります。これには、統合脅威管理プラットフォームと企業全体のSD-WAN技術をサポートしながら、ゼロトラスト接続機能への移行が含まれます。」とIDCの政府ITインフラストラクチャ調査ディレクターであるショーン P.マッカーシーは述べています。

当レポートでは、政府機関が継続的なエッジコンピューティングの取り組みの一環としてセキュリティにどのように取り組んでいるかを検証するとともに、技術バイヤーが今後留意すべきポイントについて考察しています。

エグゼクティブスナップショット

市況概要

  • ソフトウェア定義ネットワークとUTMのエッジコンピューティングへの拡張
    • UTMとエッジコンピューティング
  • エッジセキュリティと大規模ネットワーク(およびネットワークセキュリティ)の関係
    • エンドポイントセキュリティ-センサーデバイス
    • センサーからネットワークへの接続
    • 安全なアクセスサービス-ネットワークを介してデータセンターまたはクラウドに
    • プラットフォーム、ストレージ、およびアプリケーション
    • AIとアナリティクスの役割
  • エッジコンピューティングの安全性について
  • エッジコンピューティングの物理的セキュリティ

技術バイヤー向け提言

参考資料

  • 関連調査
  • 要約
目次
Product Code: US45994420

This IDC Perspective examines how government agencies approach security as part of their ongoing edge computing efforts.When computing moves to the edge, traditional security concerns still apply, but new concerns emerge related to sprawling attack surfaces and the physical security of multiple devices. Protecting both edge data and systems is becoming more complicated, even though many security tools are similar. This means edge security is "the same, only different," in that it requires a more detailed approach to security, starting with physical security and improved system access control."Edge computing has different security needs, but government edge systems still must be maintained and protected in a unified way," said Shawn P. McCarthy, research director, Government IT Infrastructure at IDC. "This includes moving toward a zero-trust connection capability while still supporting unified threat management platforms and enterprisewide SD-WAN technologies."

Executive Snapshot

Situation Overview

  • Software-Defined Networks and Extending UTM to the Edge
    • UTM and Edge Computing
  • How Edge Security Relates to the Larger Network (and Network Security)
    • Endpoint Security - Sensor Devices
    • Sensor-to-Network Connections
    • Secure Access Services - Through the Network to Datacenter or Cloud
    • Platforms, Storage, and Applications
    • The Role of AI and Analytics
  • Is Edge Computing Always Less Safe?
  • The Physical Security of Edge Computing

Advice for the Technology Buyer

Learn More

  • Related Research
  • Synopsis