시장보고서
상품코드
1697055

IDC의 세계 보안 지출 가이드 분류 : Release V1(2025년)

IDCs Worldwide Security Spending Guide Taxonomy, 2025: Release V1, 2025

발행일: | 리서치사: IDC | 페이지 정보: 영문 55 Pages | 배송안내 : 즉시배송

    
    
    



※ 본 상품은 영문 자료로 한글과 영문 목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문 목차를 참고해주시기 바랍니다.

이 조사 보고서는 IDC의 새로운 산업 정의를 소개하고 IDC의 보안 제품 세분화 기법과 분류법에 대해 자세히 설명합니다. IDC의 전 세계 보안 지출 가이드(Worldwide Security Spending Guide) 데이터 아티팩트의 컴패니언 조각으로 사용해야 합니다. “IDC의 Worldwide Security Spending Guide 분류법은 보안 시장의 종합적이고 세계적이고 상세한 지도를 제공합니다. 공급업체가 정의를 표준화하고 보안 제품에 최상의 기회를 제공하는 업계 및 기업 규모의 부문을 식별하는 데 도움이 되는 귀중한 자원입니다.”라고 IDC Spending Guides 조사 이사, 셀레나 다 롤드는 말합니다.

IDC의 전 세계 보안 지출 가이드 분류

보안 지출 가이드 분류 변경 Release V1(2025년)

  • 기술 분류 변경
  • 이전 릴리스의 주요 분류 변경에 대한 알림
  • 새로운 IDC 업계 분류
    • 신규 산업의 선정 프로세스

분류 개요

정의

  • 수직 산업이란 무엇인가?
  • 경제 주체, 기업, 사업체
  • IDC의 섹터 뷰와 관련된 주요 수직 시장
    • 섹터란 무엇인가?
  • 이전 프레임워크와의 관계
  • IDC의 기업 규모 분류
    • 직원수
  • IDC의 표준 기업 규모 구분
  • 소비자 업계와 소비자 엔드포인트 보안 소프트웨어에 관한 주의사항
  • 지역 분류
  • 기술 분류
  • 보안 제품 및 서비스
  • 하드웨어
    • 정보 및 데이터 보안 규정 준수
      • 정보 보호 규정 준수
        • 메시징 보안 규정 준수
    • 네트워크 보안 규정 준수
      • 신뢰할 수 있는 네트워크 액세스 및 보호 규정 준수
        • 방화벽
        • IDP
        • 보안 웹 게이트웨이
        • 통합 위협 관리
        • VPN
  • 소프트웨어
    • 클라우드 네이티브 애플리케이션 보호 플랫폼
    • 엔드포인트 보안 소프트웨어
      • 소비자 디지털 라이프 보호
        • 소비자/SOHO
      • 기업 엔드포인트 보안
        • 최신 엔드포인트 보안
    • GRC와 포렌식
      • eDiscovery 및 포렌식 애플리케이션
      • 거버넌스, 리스크, 규정 준수 소프트웨어
    • 아이덴티티 및 액세스 관리 소프트웨어
      • 액세스
        • 고객 ID 및 액세스 관리
        • 아이덴티티 관리
      • 권한
        • 인증
        • 권한 액세스 관리
    • 정보 및 데이터 보안 소프트웨어
      • 디지털 트러스트
      • 정보 보호
        • 메시징 보안 소프트웨어
        • 기밀 데이터 관리 및 데이터 프라이버시
    • 네트워크 보안 소프트웨어
      • 액티브 용도 보안
      • 신뢰할 수 있는 네트워크 액세스 및 보호
        • 안전한 접근과 세분화
        • 제로 트러스트 엣지
    • 보안 분석 소프트웨어
      • 보안 정보 및 이벤트 관리
      • 취약성 관리
        • 디바이스의 취약성 평가
        • 소프트웨어 취약성 평가
      • Tier 2 SOC 분석 및 클라우드 네이티브 XDR
        • 오케스트레이션 및 자동화 도구
        • 네트워크 검출 및 응답
        • 위협 인텔리전스
        • 클라우드 네이티브의 확장 검출과 대응
  • 서비스
    • 프로젝트 지향
      • 컨설팅 서비스
        • 비즈니스 컨설팅
        • 커스텀 애플리케이션 개발
        • IT컨설팅
      • 통합서비스
        • 네트워크 컨설팅과 통합
        • 시스템 통합
    • 매니지드 시큐리티 서비스
      • 관리 보안 비즈니스 서비스
        • 주요 수평형 BPO
      • 매니지드 시큐리티 기술 서비스
        • 애플리케이션 관리
        • 호스트형 애플리케이션 관리
        • 호스팅 인프라 서비스
        • IT 아웃소싱
        • 네트워크 및 엔드포인트 아웃소싱 서비스
    • 지원 서비스
      • IT 교육 및 교육
      • 보안 서비스 지원
        • 하드웨어 도입 및 지원
        • 소프트웨어 도입 및 지원

참고 자료

  • 조사 방법
    • 환율
  • 다른 IDC 지출 가이드 조사와의 중복
  • 다른 IDC 보안 예측 제품과의 무결성에 관한 주석
  • 부록 - 레거시 업계 분류
  • 관련 조사
  • 요약
KTH 25.04.11

This IDC study introduces IDC's new industry definitions and provides a detailed description of IDC's security products segmentation methodology and taxonomy. It should be used as a companion piece for IDC's Worldwide Security Spending Guide data deliverables. Technology suppliers may utilize this approach and structure as well to help them build an industry-focused organization."IDC's Worldwide Security Spending Guide taxonomy provides a comprehensive, global, and detailed map of the security marketplace," says Serena Da Rold, research director, IDC Spending Guides. "It is an invaluable resource to help vendors standardize definitions and identify industry and company size segments offering the best opportunities for security products."

IDC's Worldwide Security Spending Guide Taxonomy

Security Spending Guide Taxonomy Changes for 2025 Release V1

  • Technology Taxonomy Changes
  • Reminder of Key Taxonomy Changes in Prior Release
  • New IDC Industry Taxonomy
    • New Industries Selection Process

Taxonomy Overview

Definitions

  • What Is a Vertical Industry?
  • Economic Entities, Enterprises, and Establishments
  • IDC's Sector View and Associated Primary Vertical Markets
    • What Is a Sector?
  • Relationship to the Prior Framework
  • IDC's Company Size Taxonomy
    • Employee Count
  • IDC's Standard Company Size Segmentation
  • Note on Consumer Industry and Consumer Endpoint Security Software
  • Geography Taxonomy
  • Technology Taxonomy
  • Security Products and Services
  • Hardware
    • Information and Data Security Appliances
      • Information Protection Appliances
        • Messaging Security Appliances
    • Network Security Appliances
      • Trusted Network Access and Protection Appliances
        • Firewall
        • IDP
        • Secure Web Gateway
        • Unified Threat Management
        • VPN
  • Software
    • Cloud-Native Application Protection Platform
    • Endpoint Security Software
      • Consumer Digital Life Protection
        • Consumer/SOHO
      • Corporate Endpoint Security
        • Modern Endpoint Security
    • GRC and Forensics
      • eDiscovery and Forensics Applications
      • Governance, Risk, and Compliance Software
    • Identity and Access Management Software
      • Access
        • Customer Identity and Access Management
        • Identity Management
      • Privilege
        • Authentication
        • Privileged Access Management
    • Information and Data Security Software
      • Digital Trust
      • Information Protection
        • Messaging Security Software
        • Sensitive Data Management and Data Privacy
    • Network Security Software
      • Active Application Security
      • Trusted Network Access and Protection
        • Secure Access and Segmentation
        • Zero Trust Edge
    • Security Analytics Software
      • Security Information and Event Management
      • Vulnerability Management
        • Device Vulnerability Assessment
        • Software Vulnerability Assessment
      • Tier 2 SOC Analytics and Cloud-Native XDR
        • Orchestration and Automation Tools
        • Network Detection and Response
        • Threat Intelligence
        • Cloud-Native Extended Detection and Response
  • Services
    • Project Oriented
      • Consulting Services
        • Business Consulting
        • Custom Application Development
        • IT Consulting
      • Integration Services
        • Network Consulting and Integration
        • Systems Integration
    • Managed Security Services
      • Managed Security Business Services
        • Key Horizontal BPO
      • Managed Security Technology Services
        • Application Management
        • Hosted Application Management
        • Hosting Infrastructure Services
        • IT Outsourcing
        • Network and Endpoint Outsourcing Services
    • Support Services
      • IT Education and Training
      • Support Security Services
        • Hardware Deploy and Support
        • Software Deploy and Support

Learn More

  • Methodology
    • Exchange Rates
  • Overlap with Other IDC Spending Guide Research
  • Note on Alignment with Other IDC Security Forecast Products
  • Appendix - Legacy Industry Taxonomy
  • Related Research
  • Synopsis
샘플 요청 목록
0 건의 상품을 선택 중
목록 보기
전체삭제