崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線

この記事をtweetする このエントリーをはてなブックマークに追加

この先どうなる?が知りたいあなたに すご腕アナリスト市場予測

崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線

2016/02/18


 モビリティ、クラウド、ビッグデータ/アナリティクス、およびソーシャル技術をベースにした「第3のプラットフォーム」の進展が、新しい「デジタルトランスフォーメーション(DX)」の時代を作り出そうとしている。IoT/M2Mなどの新たなソリューションからもたらされるデータがビジネスに新しい価値を付け加え、多様なビジネスチャンスが期待されている。しかし、そこで問題の1つとして捉えられているのがセキュリティだ。標的型サイバー攻撃やゼロデイ攻撃など、従前通りの境界防御型セキュリティの限界が見えてきた今、セキュリティのあり方にもトランスフォーメーションが必要になっている。今回はITの発展にともなうセキュリティの変化と今後の動向について考察してみる。

セキュリティ

※「セキュリティ/崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「セキュリティ/崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線」の記事全文がお読みいただけます。

会員登録はこちら(無料)


アナリストプロフィール

登坂 恒夫

ソフトウェア&セキュリティリサーチマネージャー 登坂 恒夫(Tsuneo Tosaka)

IDC Japan株式会社企業サイトへ
アナリストファイル #085

 国内情報セキュリティ市場(セキュリティソフトウェア市場、セキュリティアプライアンス市場、セキュリティサービス市場)を担当。市場予測、市場シェア、ユーザー調査など同市場に関するレポートの執筆、データベース製品のマネジメントの他、様々なマルチクライアント調査、カスタム調査を行う。



1

国内情報セキュリティ製品市場は標的型攻撃対策が焦点に

1-1

第3のプラットフォームからデジタルトランスフォーメーション(DX)社会へ

 IDCはかねてからモビリティ、クラウド、ビッグデータ/アナリティクス、およびソーシャル技術の4要素によって構成される「第3のプラットフォーム」がITの大きな潮流になると述べてきた。現実に第3のプラットフォームは時とともに成熟し、現在はその成果が目にみえるものとなっている。サービスや商品がグローバルな市場にリアルタイムに反応して変化する時代がもう現実のものになり、ビジネスは著しくスピードアップした。一方、さまざまなデバイスが相互につながるIoT/M2Mのインフラが整備されつつあり、膨大な量のデバイスからのデータを活用することにより、多くのビジネスチャンスが生まれる時代に突入している。
 このような環境では、データがこれまでにないほどの価値をもつ。データは資産であるとともに、資産を創り出すものにもなっているからだ。やがてデジタルデータが産業や社会のあらゆるプロセスに生かされ、ビジネスも社会も大きく変革していくことになるだろう。この環境変化を、IDCでは「デジタルトランフォーメーション(DX)」と呼んでいる。DX社会では、膨大なデータをどれだけ有効に活用できるかが成功の鍵になる。そこでクローズアップされる1つの課題が、情報保護=セキュリティだ。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

セキュリティ/崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「セキュリティ」関連情報をランダムに表示しています。

セキュリティ」関連の製品

ペーパーレス会議システム「SONOBA COMET」 【CIJ】 統合ログ管理「LogRevi(ログレビ)」 【インテック】 人事統合システム ADPS Advance Edition Plus 【カシオヒューマンシステムズ】
ファイル共有 統合ログ管理 人事管理システム
参加者のいずれか1台のタブレット端末(iPad)を“発表者”として、資料を共有できるペーパーレス会議システム。 ログの種類をいくつ増やしても追加ライセンス不要!様々なログの取り込み実績あり!
大量のログ保管、高速検索、自動レポーティング!突合せ作業の自動化も実現。
「分かりやすく、シンプルに」をコンセプトに、企業のあらゆる人事業務を、より効率的かつ的確にサポートするパッケージシステム。

セキュリティ」関連の特集


 最終号の今回は、情報セキュリティ対策ベンチマークの活用例について解説する。



あまり意識しないSSLサーバー証明書の運用管理。1024ビット鍵長の公開鍵とSHA-1ハッシュアルゴ…



 「クラウド」というキーワードを聞いて、読者の皆さんは具体的に何を思い浮かべるでしょうか?個人が利用…


セキュリティ」関連のセミナー

Microsoft Azure を活用した Citrix XenApp 学習塾 【ネットワールド】 注目 

開催日 6月20日(月)   開催地 福岡県   参加費 無料

「仮想化」「クラウド」に関する技術ニーズがますます高まっています。特に、Microsoft Azure(以下、Azure)を核としたMicrosoftのクラウド…

Microsoft Azure を活用した Citrix XenApp 学習塾 【ネットワールド】 注目 

開催日 6月14日(火)   開催地 東京都   参加費 無料

「仮想化」「クラウド」に関する技術ニーズがますます高まっています。特に、Microsoft Azure(以下、Azure)を核としたMicrosoftのクラウド…

アプリケーションセキュリティをもっと楽に 【テクマトリックス】 注目 

開催日 6月17日(金)   開催地 東京都   参加費 無料

昨今のサイバー攻撃による重要情報の流出事件の多くは、Webやモバイル等のアプリケーションの脆弱性を突いた攻撃がきっかけで起きています。企業にとって、アプリケーシ…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

セキュリティ/ 崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「セキュリティ/ 崩れ去る境界防御、IoT対応も急務に!ITセキュリティ最前線」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30008356


IT・IT製品TOP > ネットワークセキュリティ > その他ネットワークセキュリティ関連 > その他ネットワークセキュリティ関連のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ