ガートナー「クラウド・セキュリティのハイプ・サイクル:2021」の4つの必須技術 | ScanNetSecurity
2024.04.23(火)

ガートナー「クラウド・セキュリティのハイプ・サイクル:2021」の4つの必須技術

ガートナージャパン株式会社は11月1日、「クラウド・セキュリティのハイプ・サイクル:2021年」に登場する4つの必須テクノロジについて発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
Hype Cyber for Cloud Security,2021
Hype Cyber for Cloud Security,2021 全 1 枚 拡大写真
 ガートナージャパン株式会社は11月1日、「クラウド・セキュリティのハイプ・サイクル:2021年」に登場する4つの必須テクノロジについて発表した。

 同社では2021年末までに、パブリック・クラウドがプライベート・データセンターのワークロードを上回ると予測しており、Web、クラウド・サービス、クラウド・ネイティブ・アプリケーションへのアクセスのセキュリティ強化が急務としていた。

 「クラウド・セキュリティのハイプ・サイクル:2021年」では、法規制に遵守した効率的かつ統制された方法でクラウド戦略を実現するための最重要な29のテクノロジをまとめており、4つの必須テクノロジとして下記を挙げている。

・セキュア・アクセス・サービス・エッジ(SASE)
 SASEは、ネットワーク及びネットワーク・セキュリティの様々なサービスを組み合わせるクラウド・ベースの新興アーキテクチャで、ガートナーでは今後2~5年で革新的なインパクトをもたらすと予測している。

・セキュリティ・サービス・エッジ(SSE)
 SSEは、Web、クラウド・サービス、プライベート・アプリケーションへのアクセスのセキュリティを確保するテクノロジで、ガートナーでは今後3~5年で大きなインパクトをもたらすと予測している。

・SaaSセキュリティ状態管理(SSPM)
 SSPMは、SaaSアプリケーションのセキュリティ・リスクを継続的に評価し、セキュリティの状態を管理するテクノロジで、ガートナーでは今後5~10年で大きなインパクトをもたらすと予測している。

・クラウド・ネイティブ・アプリケーション保護プラットフォーム(CNAPP)
 CNAPPは、開発環境と本番環境の両方でクラウド・ネイティブ・アプリケーションのセキュリティと保護を支援するために設計された、セキュリティとコンプライアンスに関連した機能のセットで、ガートナーでは、一般的に使用されるまで5~10年かかると予測しているが、大きなインパクトをもたらすと見込んでいる。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  3. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  4. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  5. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

  6. 笛吹市商工会へのサポート詐欺被害、調査結果公表

    笛吹市商工会へのサポート詐欺被害、調査結果公表

  7. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  8. 「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

    「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

  9. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  10. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

ランキングをもっと見る