공지 : 도쿄증권거래소 JASDAQ 스탠다드 시장 신규 상장 관련 안내

Global Information
회사소개 | 문의 | 비교리스트

엣지 컴퓨팅에서 정부의 사이버 보안 과제

Government Cybersecurity Challenges at the Edge

리서치사 IDC
발행일 2020년 12월 상품 코드 980249
페이지 정보 영문 11 Pages
가격
US $ 4,500 ₩ 5,220,000 PDF (Single User License)


엣지 컴퓨팅에서 정부의 사이버 보안 과제 Government Cybersecurity Challenges at the Edge
발행일 : 2020년 12월 페이지 정보 : 영문 11 Pages

본 상품은 영문 자료로 한글과 영문목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문목차를 참고해주시기 바랍니다.

컴퓨팅이 엣지로 이동해도 기존의 보안 우려는 여전히 적용되지만, 공격 대상 영역 확대와 다수의 디바이스 물리적 보안과 관련된 새로운 우려가 부상합니다. 많은 보안 툴은 유사하지만 엣지 데이터와 시스템 양방의 보호는 보다 복잡해지고 있습니다. 즉 엣지 보안은 "거의 비슷"하고, 물리적인 보안과 개선된 시스템 접근 제어로부터 시작하고, 보안에 대한 보다 상세한 어프로치가 필요합니다. "엣지 컴퓨팅에는 다양한 보안 요구가 있지만, 정부의 엣지 시스템은 계속해서 통일된 방법으로 유지하고 보호할 필요가 있습니다. 여기에는 통합 위협 관리 플랫폼과 기업 전체의 SD-WAN 기술을 서포트하면서, 제로 트러스트 접속 기능으로의 이동이 포함됩니다."라고 IDC의 정부 IT 인프라 조사 디렉터인 Shawn P. McCarthy는 언급하고 있습니다.

정부기관이 지속적인 엣지 컴퓨팅 대처의 일환으로서 보안에 어떻게 임하고 있는지 검증하고, 기술 바이어가 향후 유의해야 할 포인트에 대해 분석하고 있습니다.

주요 요약

시장 상황 개요

  • 소프트웨어 정의 네트워크와 UTM의 엣지 컴퓨팅으로의 확장
    • UTM과 엣지 컴퓨팅
  • 엣지 보안과 대규모 네트워크 (및 네트워크 보안)의 관계
    • 엔드포인트 보안 센서 디바이스
    • 센서로부터 네트워크로의 접속
    • 안전한 액세스 서비스 - 네트워크를 통해 데이터센터 또는 클라우드로
    • 플랫폼, 스토리지 및 애플리케이션
    • AI와 애널리틱스의 역할
  • 엣지 컴퓨팅의 안전성에 대해
  • 엣지 컴퓨팅의 물리적 보안

기술 바이어에 대한 제안

참고 자료

  • 관련 조사
  • 요약
KSM 21.01.14

This IDC Perspective examines how government agencies approach security as part of their ongoing edge computing efforts.When computing moves to the edge, traditional security concerns still apply, but new concerns emerge related to sprawling attack surfaces and the physical security of multiple devices. Protecting both edge data and systems is becoming more complicated, even though many security tools are similar. This means edge security is "the same, only different," in that it requires a more detailed approach to security, starting with physical security and improved system access control."Edge computing has different security needs, but government edge systems still must be maintained and protected in a unified way," said Shawn P. McCarthy, research director, Government IT Infrastructure at IDC. "This includes moving toward a zero-trust connection capability while still supporting unified threat management platforms and enterprisewide SD-WAN technologies."

Executive Snapshot

Situation Overview

  • Software-Defined Networks and Extending UTM to the Edge
    • UTM and Edge Computing
  • How Edge Security Relates to the Larger Network (and Network Security)
    • Endpoint Security - Sensor Devices
    • Sensor-to-Network Connections
    • Secure Access Services - Through the Network to Datacenter or Cloud
    • Platforms, Storage, and Applications
    • The Role of AI and Analytics
  • Is Edge Computing Always Less Safe?
  • The Physical Security of Edge Computing

Advice for the Technology Buyer

Learn More

  • Related Research
  • Synopsis
Back to Top
전화 문의
F A Q