ガートナー セキュリティ ハイプ・サイクル2023 日本版 ~ BAS SSE SASE 他が期待ピークに | ScanNetSecurity
2026.04.15(水)

ガートナー セキュリティ ハイプ・サイクル2023 日本版 ~ BAS SSE SASE 他が期待ピークに

 ガートナージャパン株式会社は10月18日、「日本におけるセキュリティ(インフラ、リスク・マネジメント)のハイプ・サイクル:2023年」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
日本におけるセキュリティ (インフラ、リスク・マネジメント) のハイプ・サイクル:2023年
日本におけるセキュリティ (インフラ、リスク・マネジメント) のハイプ・サイクル:2023年 全 2 枚 拡大写真

 ガートナージャパン株式会社は10月18日、「日本におけるセキュリティ(インフラ、リスク・マネジメント)のハイプ・サイクル:2023年」を発表した。

 本ハイプ・サイクルでは、セキュリティの中でも特にセキュアなインフラとリスク・マネジメントを実現しながら企業のビジネスやサービス、データを保護する29の重要なテクノロジ・手法・概念を取り上げている。

 2023年はコロナ禍におけるリモートワーク拡大への対応は一段落したが、ChatGPTの登場による生成AIに対し、リスク面も含め関心が高まっている。

 2022年版では新たに、AI TRiSM(AIのトラスト、リスク、セキュリティ・マネジメント)、サイバーセキュリティ向け生成AI、エクスポージャ管理などのテクノロジやトレンドを新たに追加している。BAS(ブリーチ・アンド・アタック・シミュレーション)や、SASE、SSEに対する「過度な期待」はそれぞれ、ピークを迎えつつあるか、またはピークを越えており、今後は幻滅期に向かうものと予測している。一方でEDRやCASBは啓発期を迎え、今後安定期に入ることが予想される。

 バイス プレジデント アナリストの礒田優一氏は「AIのリスクを軽視する組織は、プロジェクトの失敗やセキュリティ侵害などの不利益を招く傾向が飛躍的に高まります。企業はこうした新しいテクノロジのリスクと機会、およびそれらの市場の動向に着目し、新たな時代に向けてセキュアなインフラとリスク・マネジメント領域における自社の取り組みを進化させていく必要があります」とコメントしている。

[参考]

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  3. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  4. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  5. MongoDB において遠隔からの情報漏洩が可能となる zlib 圧縮データ処理の不備による境界外メモリアクセスの脆弱性(Scan Tech Report)

    MongoDB において遠隔からの情報漏洩が可能となる zlib 圧縮データ処理の不備による境界外メモリアクセスの脆弱性(Scan Tech Report)

ランキングをもっと見る
PageTop