表紙
市場調査レポート

クラウドセキュリティ:企業およびソリューション

Cloud Security 2014: Companies and Solutions

発行 Mind Commerce 商品コード 289773
出版日 ページ情報 英文 45 Pages
納期: 即日から翌営業日
価格
本日の銀行送金レート: 1USD=101.50円で換算しております。
Back to Top
クラウドセキュリティ:企業およびソリューション Cloud Security 2014: Companies and Solutions
出版日: 2014年07月01日 ページ情報: 英文 45 Pages
概要

クラウドセキュリティは、クラウドリソースとクラウドコンピューティング環境に保存されたデータの完全性を保護する一連のセキュリティプロトコルおよび技術です。クラウドセキュリティは、特定のマシンへのアクセスを回避することに焦点を定めていないという点で、従来のコンピューターセキュリティとは異なっています。

当レポートでは、クラウドコンピューティングにおけるセキュリティについて調査し、クラウドコンピューティングの各種モデルおよびタイプの分類、クラウドコンピューティングのメリット、セキュリティ区分別の主要ソリューション、主要ソリューションプロバイダー、課題、将来の展望などをまとめています。

  • クラウドコンピューティングとクラウドセキュリティ
  • クラウドコンピューティング
  • クラウドコンピューティングモデル
    • ストレージ・アズ・ア・サービス(Storage-as-a-service)
    • データベース・アズ・ア・サービス(Database-as-a-service)
    • インフォメーション・アズ・ア・サービス(Information-as-a-service)
    • ビジネス・プロセス・アズ・ア・サービス(Business-Process-as-a-Service)
    • アプリケーション・アズ・ア・サービス(Application-as-a-service)
    • プラットフォーム・アズ・ア・サービス(Platform-as-a-service)
    • インテグレーション・アズ・ア・サービス(Integration-as-a-service)
    • セキュリティ・アズ・ア・サービス(Security-as-a-service)
    • マネジメント・アズ・ア・サービス(Management-as-a-service)
    • テスティング・アズ・ア・サービス(Testing-as-a-service)
    • インフラ・アズ・ア・サービス(Infrastructure-as-a-service)
  • クラウドサービスのタイプ
    • パブリッククラウド
    • プライベートクラウド
    • 自社所有型(オンプレミス)プライベートクラウド
    • ホステッド(エクスターナル)プライベートクラウド
    • ハイブリッドクラウド
    • コミュニティクラウド
    • ヘテロ型クラウド
  • クラウドコンピューティングのメリット
    • スケーラビリティの拡大
    • 低いインフラコスト
    • 利用度の拡大
    • エンドユーザーの生産性の改善
    • 信頼性の改善
    • セキュリティの改善
    • ITタスクを省略化
    • より高度なアプリケーションへのアクセス
    • 省エネ性
  • クラウド保護のエレメント
    • ポリシー
    • アイデンティティ
    • インフォメーション
    • インフラ
  • クラウドセキュリティのカテゴリー・課題・サービスプロバイダー
    • 概要
    • IAM(Identity and Access Management)
    • 情報漏えい防止(DLP:Data Loss Prevention)
    • ウェブセキュリティ
    • Eメールセキュリティ
    • セキュリティ評価
    • 侵入管理
    • セキュリティ情報&イベント管理(SIEM:Security Information and Event Management)
    • 暗号化
    • ビジネスコンティニュイティ/ディザスタリカバリ(BC/DR)
    • ネットワークセキュリティ
      • 機能性
      • 解消される脅威
      • セキュリティ上の課題
      • ソリューションプロバイダー
  • クラウドセキュリティの将来の展望

このページに掲載されている内容は最新版と異なる場合があります。詳細はお問い合わせください。

目次

Cloud security is the set of security protocols and technologies that protect the cloud resources and the integrity of data stored in a cloud computing environment. Cloud security differs from traditional computer security in that it is not focused on preventing access to specific machines.

This research provides an evaluation of security in cloud computing environment including different types of cloud computing models and security challenges facing cloud computing companies/solutions. The report provides analysis of key security components of popular cloud security solutions. The report includes an evaluation of key players in cloud security industry. The report also provides a cloud security future outlook.

All report purchases include telephone time with an expert analyst who will help you link key findings in the report to the business issues you're addressing. This needs to be used within three months of purchasing the report.

Table of Contents

  • Cloud Computing and Cloud Security
  • Cloud Computing
  • Cloud Computing Models
  • Storage-as-a-service
  • Database-as-a-service
  • Information-as-a-service
  • Business-Process-as-a-Service
  • Application-as-a-service
  • Platform-as-a-service
  • Integration-as-a-service
  • Security-as-a-service
  • Management-as-a-service
  • Testing-as-a-service
  • Infrastructure-as-a-service
  • Types of Cloud Services
  • Public Cloud
  • Private Cloud
  • On-premise Private Cloud
  • Externally hosted Private Cloud
  • Hybrid Cloud
  • Community cloud
  • Heterogeneous cloud
  • Cloud Computing Benefits
  • Expand scalability
  • Lower infrastructure costs
  • Increase utilization
  • Improve end-user productivity
  • Improve reliability
  • Increase security
  • Saving Effort for IT Tasks
  • Gain access to more sophisticated applications
  • Save energy
  • Elements of Cloud Protection: Policy, Identity, Information, and Infrastructure
  • Policy
  • Identity
  • Information
  • Infrastructure
  • Cloud Security (Categories, Challenges, and Service Providers)
  • Overview
  • Identity and Access Management (IAM)
  • Functionalities
  • Provisioning/de-provisioning of accounts:
  • Authentication
  • Directory services
  • Web SSO
  • Fraud Prevention
  • Authorization
  • User profile Management
  • Threats Addressed
  • Security Challenges
  • Solutions Providers
  • Novell Cloud Security Services
  • Gemalto
  • Protiva Cloud Confirm
  • SafeNet
  • SafeNet certificate-based authenticators
  • SafeNet Hardware Security Module
  • Data Loss Prevention
  • Functionalities
  • Identification of Sensitive Data
  • SQL regular expression detection
  • Real Time User Awareness
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Websense
  • Websense Cloud Web Security
  • Web Security
  • Functionalities
  • Web Filtering
  • Instant Messaging Scanning
  • Email Security
  • Bandwidth Control
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • TrendMicro
  • Deep Security Solution
  • zScaler
  • Cloud Application Security
  • Email Security
  • Functionalities
  • Accurate filtering to block spam and phishing
  • Virus Protection
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Symantic.Cloud
  • Email Encryption.cloud
  • Email Security.cloud
  • Web Security.cloud
  • Instant Messaging Security.cloud
  • Security Assessments
  • Functionalities
  • Risk Management
  • Application Security Assessments
  • Vulnerability Assessments
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • VeraCode
  • Intrusion Management
  • Functionalities
  • Identification of intrusions and policy violations
  • Deep Packet Inspection
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Redware
  • DefensePro
  • Security Information and Event Management
  • Functionalities
  • Real-time event correlation
  • Forensics support
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Loglogic
  • LogLogic Cloud Security
  • SenSage
  • SenSage 4.6
  • Encryption
  • Functionalities
  • Protection of data in transit
  • Protection of data at rest
  • Key and policy management
  • Protection of cached data
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Cypher Cloud
  • CypherCloud for Office 365
  • Business Continuity and Disaster Recovery
  • Functionalities
  • Secure backup
  • Replicated infrastructure component
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Atmos
  • EMC Atmos
  • Network Security
  • Functionalities
  • Data Threats
  • Hackers
  • Malware
  • Virus
  • Worms
  • Trojan Horses
  • Spyware
  • Adware
  • Crimeware
  • SPAM
  • Phishing
  • Access Control Threats
  • Unauthorized/accidental disclosure
  • Unauthorized changes
  • Unauthorized Access
  • Threats Addressed
  • Challenges
  • Solutions Providers
  • Rackspace
  • Rackspace Cloud Security
  • Cloud Security Future Outlook
  • Proactive Application Monitoring
  • Enhanced Data center physical security
  • Enhanced Data Transfer Protection
  • Disaster Recover and the Cloud
Back to Top