※ 본 상품은 영문 자료로 한글과 영문 목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문 목차를 참고해주시기 바랍니다.
이 조사 리포트는 보안 제품에 관한 IDC의 분류법을 소개하고 있습니다. 8개 기술 카테고리 시장에서 보안 솔루션의 정의와 종합적 상세 프레임워크를 제공합니다. 이 분류법은 IDC의 보안 제품 시장 전망 및 시장 점유율, IDC의 전세계 반기별 소프트웨어 추적기, IDC의 전세계 반기별 보안 제품 추적기의 기초를 형성합니다. "IDC의 보안 제품 분류 체계는 보안 시장에 대한 포괄적이고 상세한 프레임워크를 제공하며 IDC가 보안 솔루션을 정의하고 분류하는 방법을 이해하는 데 필수적인 리소스입니다." - Monika Soltysik, IDC 보안 및 신뢰 제품 부문 선임 연구 분석가
IDC의 월드와이드 보안 제품 분류
2025년의 보안 제품 분류 변경
정의
- 도입 유형
- 매출
- 보안 제품 시장
- 클라우드 네이티브 애플리케이션 보호 플랫폼
- 클라우드 보안 체제 관리
- 클라우드 워크로드 보호 플랫폼
- 클라우드 인프라 권한 관리
- 코드로서의 인프라(스캔)
- 클라우드 탐지와 대응
- 데이터 보안 태세 관리
- Kubernetes 보안 태세 관리
- AI 보안 태세 관리
- eDiscovery와 포렌식
- 엔드포인트 보안
- 기업 엔드포인트 보안
- 소비자 디지털 라이프 보호
- 거버넌스, 리스크, 컴플라이언스
- 네트워크 보안
- 신뢰할 수 있는 네트워크 액세스와 보호
- 액티브 애플리케이션 보안
- 신원과 액세스 관리
- 정보와 데이터의 보안
- 정보 보호
- 메시징
- 데이터 손실 기술
- 데이터 액세스 거버넌스
- 데이터 프라이버시와 컴플라이언스
- 디지털 트러스트
- 암호화 및 관련 기술
- 키 관리, 하드웨어 보안 모듈(HSM), 증명서
- 데이터베이스 및 스토리지 보안 툴
- 보안 분석
- SOC 분석, 자동화, 클라우드 네이티브 XDR
- 오케스트레이션과 자동화 툴
- 네트워크 보안 분석
- 클라우드 네이티브 확장 탐지와 대응
참고 자료
KSA 25.02.27
This IDC study presents IDC's taxonomy for security products. It provides definitions and a comprehensive detailed framework of security solutions in eight technology category markets. This taxonomy forms the foundation for IDC's market forecast and market shares for security products, IDC's Worldwide Semiannual Software Tracker, and IDC's Worldwide Semiannual Security Products Tracker."IDC's security products taxonomy provides a comprehensive and detailed framework for the security marketplace and is an essential resource for understanding how IDC defines and categorizes security solutions." - Monika Soltysik, senior research analyst, Security and Trust Products at IDC
IDC's Worldwide Security Products Taxonomy
Security Products Taxonomy Changes for 2025
- Hierarchical Nomenclature
Definitions
- Deployment Types
- Revenue
- Security Products Market
- Cloud-Native Application Protection Platform
- Cloud Security Posture Management
- Cloud Workload Protection Platform
- Cloud Infrastructure Entitlements Management
- Infrastructure as Code (Scanning)
- Cloud Detection and Response
- Data Security Posture Management
- Kubernetes Security Posture Management
- AI-Security Posture Management
- eDiscovery and Forensics
- Endpoint Security
- Corporate Endpoint Security
- Consumer Digital Life Protection
- Governance, Risk, and Compliance
- Network Security
- Trusted Network Access and Protection
- Active Application Security
- Identity and Access Management
- Access
- Identity Management
- Customer Identity and Access Management
- Legacy/Other
- Privilege
- Authentication/Advanced Authentication
- Privileged Access Management
- Information and Data Security
- Information Protection
- Messaging
- Data Loss Technologies
- Data Access Governance
- Data Privacy and Compliance
- Digital Trust
- Encryption and Related Technologies
- Key Management, Hardware Security Modules (HSMs), and Certificates
- Database and Storage Security Tools
- Security Analytics
- SIEM
- Vulnerability Management
- SOC Analytics, Automation, and Cloud-Native XDR
- Orchestration and Automation Tools
- Network Security Analytics
- Network Detection and Response
- Threat Intelligence
- Cloud-Native Extended Detection and Response
Learn More