Global Information
회사소개 | 문의 | 비교리스트

차세대 사이버 보안 시행의 상정

Envisioning the Next Generation Cybersecurity Practices

리서치사 Frost & Sullivan
발행일 2018년 12월 상품 코드 769476
페이지 정보 영문 33 Pages
가격
US $ 4,950 ₩ 5,969,000 Web Access (Regional License) help
리서치사의 웹사이트에 로그인할 수 있는 패스워드가 발급되며, PDF를 다운로드 받는 형태로 제공됩니다. 동일 국가 내에 있는 사업장의 모든 분들이 이용할 수 있는 라이선스이며, 이용 인원수 제한은 없습니다. 텍스트 등의 PDF 내용 편집은 불가능합니다. 인쇄횟수에 제한은 없으나, 인쇄물의 이용 범위는 PDF 이용 범위에 준합니다.


차세대 사이버 보안 시행의 상정 Envisioning the Next Generation Cybersecurity Practices
발행일 : 2018년 12월 페이지 정보 : 영문 33 Pages

해커 및 사이버 범죄자에 의한 기술은 더욱 더 정교해지고 있으며, 보다 복잡한 공격에 의해 중대한 손해를 야기할 가능성이 있습니다. 기업은 이와 같은 공격으로부터 중요한 자산을 지키기 위해 첨단 솔루션 도입에 주력하고 있습니다.

차세대 사이버 보안(Next Generation Cybersecurity)의 시행에 대해 조사했으며, 사이버 범죄의 동향과 사이버 범죄의 유발 요인, 차세대 사이버 보안의 주요 실현 기술과 특징, 주요 기업과 활동, 경영 판단에 관한 분석, 전략적 제안 등을 정리하여 전해드립니다.

제1장 개요

제2장 개관

  • 사이버 범죄에 의한 용이한 수익화 : 정교한 공격의 설계·전개로 범죄자를 유도한다.
  • 유연성·사용자 편리성 : 기업 IT 인프라가 사이버 공격의 영향을 받기 쉽게 만든다.
  • 디지털화의 확대 : 네트워크 침해·데이터 손실에 의한 심각한 손해를 야기한다.

제3장 성장 촉진요인·과제

제4장 향후 사이버 보안에 대한 영향 기술

  • 빅데이터에 의한 행동 분석 : 액세스 제어 사기의 저지에 필수적
  • 빅데이터에 의한 자동 리스크 관리·예측 분석
  • 기계학습 : 보안팀에 의한 시정 조치의 우선순위 결정과 복수의 변수에 의한 실시간 분석 자동화를 지원
  • ML 기반 사이버 보안 솔루션 : 공격의 근본 원인 식별, 복원 프로세스의 자동화 가능
  • 블록체인의 저장 데이터 : 의도적인 조작·소거 불가
  • 블록체인 기반 네트워크 침해의 고비용성 : 해커에 의한 공격 저지

제5장 기업과 활동

  • Balbix
  • Armis
  • ForgeRock

제6장 경영 판단에 관한 고려

  • 보안 지침 준수의 태만 : 첨단 보안 제어가 무효화
  • 보다 엄격한 규제 기준 : 기업에 보다 나은 사이버 보안의 시행을 요구

제7장 전략적 제안

  • 사이버 보안 분야에서 부상하는 수많은 신규 기업 : 최종적으로는 통합 지향

제8장 주요 컨택 정보

KSA 19.01.23

Next Generation Security Critical to Protect the Future of Businesses Across Industry Sectors

Cybersecurity has been in constant focus of enterprises in the recent past, especially in light of the breaches and hacks that have occurred recently. Hackers and criminals are getting more and more sophisticated and are devising more complex attacks which can cause significant damage to the affected parties. Companies are adopting more advanced solutions to protect their vital assets against these attacks.

While data security and device usage policies were a concern of security teams until now, they are now becoming a management concern with the implementation of BYOD (Bring Your Own Device) and IoT (Internet of Things). Cybersecurity budgets have been increasing globally among companies in every industry vertical. With increased funding around cybersecurity, more startups have emerged in the space and have leveraged advanced technologies to develop products that have helped enterprises manage their security function better.

In brief, this research service covers the following points:

  • Cybersecurity & Enterprises- An overview
  • Drivers and challenges for Adoption of Best Practices in Cybersecurity
  • Technologies Impacting the Future of Cybersecurity
  • Considerations for Management Decision Making.

Table of Contents

1.0. EXECUTIVE SUMMARY

  • 1.1. Research Scope
  • 1.2. Research Methodology
  • 1.3. Research Methodology Explained
  • 1.4. Key Findings

2.0. OVERVIEW

  • 2.1. Easier Monetization From Cybercrime is Driving Criminals to Design and Deploy More Sophisticated Attacks
  • 2.2. Enabling Flexibility and User Convenience Renders Enterprise IT Infrastructure More Susceptible to Cyber Attacks
  • 2.3. Increasing Digitization Results in Significant Damages in Cases of Network Breach or Data Loss

3.0. DRIVERS & CHALLENGES

  • 3.1. Drivers and Challenges for Adoption of Best Practices in Cybersecurity

4.0. TECHNOLOGIES IMPACTING THE FUTURE OF CYBERSECURITY

  • 4.1. Behavioral Analytics Enabled By Big Data is Vital in Thwarting Access Control Frauds
  • 4.2. Big Data Has Enabled Automated Risk Management and Predictive Analytics
  • 4.3. Machine Learning Helps Security Teams Prioritize Corrective Actions and Automate Real-time Analysis of Multiple Variables
  • 4.4. ML-based Cybersecurity Solution Can Identify the Root Cause of the Attack and Automate the Process of Remediation
  • 4.5. Data Stored on Blockchain Cannot be Manipulated or Erased By Design
  • 4.6. The Cost of Breaching Blockchain-based Networks Dissuades Hackers From Performing Attacks

5.0. COMPANIES TO ACTION

  • 5.1. Balbix's Breach Avoidance Platform Leverages AI and ML to Provide Predictive Assessment of Breach Risk
  • 5.2. Armis Automates the Task of Discovering, Managing and Protecting Enterprise IoT Devices
  • 5.3. ForgeRock has Designed a Identity and Access Management Solution to Support Modern Businesses Adopting IoT & BYOD

6.0. CONSIDERATIONS FOR MANAGEMENT DECISION MAKING

  • 6.1. Negligence in Adhering to Security Directives Renders Advanced Security Controls Ineffective
  • 6.2. Stricter Regulatory Norms Globally Are Compelling Enterprises to Adopt Better Cybersecurity Practices

7.0. STRATEGIC RECOMMENDATIONS

  • 7.1. Number of Startups Coming Up in the Cybersecurity Space will Ultimately Lead the Market Toward Consolidation

8.0. INDUSTRY CONTACTS

  • 8.1. Industry Contacts
  • 8.1. Industry Contacts (Continued)
Back to Top
전화 문의
F A Q