世界各国のリアルタイムなデータ・インテリジェンスで皆様をお手伝い

サイバーセキュリティ主要トレンド、競合他社動向、2022-2027年市場予測


CYBERSECURITY: KEY TRENDS, COMPETITOR LEADERBOARD & MARKET FORECASTS 2022-2027

ジュニパーリサーチの新しい調査レポート「サイバーセキュリティ」は、急速に変化するこの市場について非常に詳細な分析を行っています。この評価では、サイバーセキュリティ分野で成長している様々なセグメン... もっと見る

 

 

出版社 出版年月 電子版価格 ページ数 言語
Juniper Research
ジュニパーリサーチ社
2022年6月6日 GBP2,990
企業ライセンス
ライセンス・価格情報
注文方法はこちら
77 英語

日本語のページは自動翻訳を利用し作成しています。
実際のレポートは英文でご納品いたします。


 

サマリー

ジュニパーリサーチの新しい調査レポート「サイバーセキュリティ」は、急速に変化するこの市場について非常に詳細な分析を行っています。この評価では、サイバーセキュリティ分野で成長している様々なセグメントについて、以下のような検証を行っています。
  • クラウドセキュリティ
  • DDoS(分散型サービス拒否)の軽減
  • メールセキュリティ
  • エンドポイントセキュリティ
  • IAM (アイデンティティとアクセス管理)
  • IoTセキュリティ
  • スレットインテリジェンス
  • 統合脅威管理
また、大規模な市場予測も行っています。大企業、中堅企業、小企業のサイバーセキュリティへの支出額と、情報漏えいの量とコストに関する詳細な洞察と市場全体のサイジングを提供しています。また、ジュニパーリサーチのCompetitor Leaderboardでは、サイバーセキュリティベンダー16社を紹介しており、このダイナミックな市場の競争状況を把握したい関係者にとって貴重な情報源となります。
 
本レポートは、以下の内容で構成されています。
  • 戦略と予測 (PDF)
  • 5年間の市場規模と予測スプレッドシート(Excel)
  • オンラインデータプラットフォームへの12ヶ月アクセス
 
 
主な特徴
市場ダイナミクス。サイバーセキュリティ技術がどのように展開されているか、また、この非常にダイナミックな分野に影響を与えるであろう将来のトレンドについての詳細な評価です。これには、ランサムウェア、マルウェア、サプライチェーン攻撃など、最も顕著な進化する脅威が含まれます。
セグメント分析。以下の8種類のサイバーセキュリティ市場の発展に関する将来的な展望。
  • クラウドセキュリティ
  • DDoS(分散型サービス拒否)対策
  • メールセキュリティ
  • エンドポイントセキュリティ
  • IAM(アイデンティティ&アクセス管理)
  • IoTセキュリティ
  • スレットインテリジェンス
  • 統合脅威管理
ジュニパーリサーチのCompetitor Leaderboard。サイバーセキュリティベンダー16社の主要プレイヤーの能力・容量評価。
  • AWS
  • シスコ
  • フォースポイント
  • フォーティネット
  • IBM
  • インパーヴァ
  • マイクロフォーカス
  • オラクル
  • パロアルトネットワークス
  • プルーフポイント
  • RSAセキュリティ
  • ソフォス
  • スプランク
  • シマンテック
  • Trellix
  • トレンドマイクロ
業界のベンチマーク予測:サイバーセキュリティソリューションを利用する企業数、および企業のサイバーセキュリティ支出総額について、企業規模(中小企業、大企業)別に5年間の予測を提供しています。また、ジュニパーリサーチは、犯罪によるデータ侵害の総量、暴露されたデータ記録の総数、データ侵害の企業に対するコストについても5年ごとの予測を提供しています。また、データを8つの主要地域と以下の60カ国に分けて掲載しています。
  • アルジェリア
  • アルゼンチン
  • オーストラリア
  • オーストリア
  • バングラデシュ
  • ベルギー
  • ブラジル
  • カナダ
  • チリ
  • 中国
  • コロンビア
  • クロアチア
  • チェコ共和国
  • デンマーク
  • エクアドル
  • エジプト
  • フィンランド
  • フランス
  • ドイツ
  • ギリシャ
  • 香港
  • ハンガリー
  • インド
  • インドネシア
  • アイルランド
  • イスラエル
  • イタリア
  • 日本
  • ケニア
  • クウェート
  • マレーシア
  • メキシコ
  • ネパール
  • オランダ
  • ニュージーランド
  • ナイジェリア
  • ノルウェー
  • パキスタン
  • ペルー
  • フィリピン
  • ポーランド
  • ポルトガル
  • カタール
  • ルーマニア
  • ロシア
  • サウジアラビア
  • シンガポール
  • 南アフリカ
  • 韓国
  • スペイン
  • スウェーデン
  • スイス
  • タイ
  • トルコ
  • イギリス
  • ウクライナ
  • アラブ首長国連邦
  • ウルグアイ
  • 米国
  • ベトナム
 
 
主な質問と回答
  • サイバーセキュリティ分野で最も成功しているのは誰か、またその理由は?
  • サイバーセキュリティ分野で最も成長するセグメントは何か?
  • サイバーセキュリティにおける機械学習の役割はどのように変化しているのか?
  • サイバーセキュリティの市場価値は現在、そして2027年にはどうなるのか?
  • サイバーセキュリティソリューションの採用を促進する要因は何か?
 
 
参考企業
ジュニパーリサーチのCompetitor Leaderboardに含まれるもの。AWS、Cisco、Forcepoint、Fortinet、IBM、Imperva、Micro Focus、Oracle、Palo Alto Networks、Proofpoint、RSA Security、Sophos、Splunk、Symantec、Trellix、Trend Micro。
 
言及されています。ACBA-Credit Agricole Bank、Accenture、Acer、ACI Worldwide、Acorn Campus Ventures、adidas、Adobe、Alibaba、Anthem、Apple、Aviva、Axway、Bayer、BBVA、BDOイスラエル、ベストバイ、Bitglass、ボーイング、ボッシュ、Braintrace、Bridgecrew、Broadcomソフトウェアグループ、BT、カプセル8、チェックポイントソフトウェアテクノロジー、中国開発銀行、CISA (Cybersecurity and Infrastructure Security Agency), Claroty, Cloudflare, Cloudreach.BT、Accenture、Cyberloy、DeepSecure.BT、Acorn Campus Venture、Accenture、ACI Worldwide、BT、BT、Capsule8 クラウドベクター、クラウドバイザリー、コカ・コーラ、コグニザント、クラウドストライク、CVS、サイバーアーク、サイバーリンク、ディープセキュア、DEFTA Partners、デル、デロイト、ドイツ銀行、DHL、ドロップボックス、EMC、エキファックス、エスリ、欧州委員会。Forbes、ForeScout、富士通、GE、GlobalSign、Globespan Capital Brothers、GoDaddy、Goldman Sachs、Google、Grab、Hewlett Packard、Honda、Honeywell、Imperva、Infosys、Instagram、Intel、Juniper Networks, Kenna Security Inc, Kyndryl, L'Oreal, Lehman Brothers, Lenovo, Liberty Mutual, Los Angeles World Airports, Mars, MassMutual, McAfee, Meritech Capital Partners, Meta, Microsoft, MySQL, Nasdaq, Nasstar.Inc, National Cyber Security Centre、National Grid、Netflix、NHS、Nissan、Okta、Opaq、Orange、Panopta、Peter Norton Computing Inc、Pfizer、PUMA、PwC、Qantas、Radware、ReaQta、Red Hat、Refactr、Respond Software, ロイター、セールスフォース、ソルトワークス、SAP、セコイアキャピタル、シールドエックスネットワークス、ショッピー、シーメンス、シングテル、スラック、ソシエテジェネラル、ソーラーウィンズ、スプランク、シマンテック、トークトーク、テレフォニカ、タレス、ナショナルギャラリー、トーマブラボ、トムソン、東芝、サウザンドアイズ、トヨタ、ツースター、ユナイテッド航空、サウスカロライナ大学、ベライゾン、VMware、ボーダフォン、フォルクスワーゲン、ウォールマート、ウォーターフォールセキュリティ、ウィプロ、ズーム
 
 
データ&インタラクティブ予測
ジュニパーリサーチのサイバーセキュリティ予測セットには、以下の内容が含まれています。
主要8地域の予測、および60の国別データ。
  • アルジェリア
  • アルゼンチン
  • オーストラリア
  • オーストリア
  • バングラデシュ
  • ベルギー
  • ブラジル
  • カナダ
  • チリ
  • 中国
  • コロンビア
  • クロアチア
  • チェコ共和国
  • デンマーク
  • エクアドル
  • エジプト
  • フィンランド
  • フランス
  • ドイツ
  • ギリシャ
  • 香港
  • ハンガリー
  • インド
  • インドネシア
  • アイルランド
  • イスラエル
  • イタリア
  • 日本
  • ケニア
  • クウェート
  • マレーシア
  • メキシコ
  • ネパール
  • オランダ
  • ニュージーランド
  • ナイジェリア
  • ノルウェー
  • パキスタン
  • ペルー
  • フィリピン
  • ポーランド
  • ポルトガル
  • カタール
  • ルーマニア
  • ロシア
  • サウジアラビア
  • シンガポール
  • 南アフリカ
  • 韓国
  • スペイン
  • スウェーデン
  • スイス
  • タイ
  • トルコ
  • イギリス
  • ウクライナ
  • アラブ首長国連邦
  • ウルグアイ
  • 米国
  • ベトナム
サイバーセキュリティの予測、企業規模別のサイバーセキュリティ支出。(中小企業、大企業)、データ漏えいの件数やコストなど、サイバーセキュリティに関する予測を掲載しています。
インタラクティブなシナリオツールにより、4つの指標についてジュニパーリサーチのデータを操作することができます。
28のテーブルと12,700以上のデータポイントからなる予測データ一式にアクセスできます。
ジュニパーリサーチの粒度の高いIFxls(インタラクティブ・エクセル)では、インタラクティブ・シナリオ・ツールを使って当社の予測データやチャートを操作し、独自の仮定を検証したり、カスタマイズしたチャートや表で特定の市場を並べて比較したりできます。IFXLは、お客様が特定の市場を理解し、ご自身の見解をモデルに統合する能力を大幅に向上させることができます。
 
地域:主要8地域(北米、中南米、西ヨーロッパ、中央・東ヨーロッパ、極東・中国、インド亜大陸、その他のアジア太平洋地域、アフリカ・中東を含む
国名 アルジェリア、アルゼンチン、オーストラリア、オーストリア、バングラデシュ、ベルギー、ブラジル、カナダ、チリ、中国、コロンビア、クロアチア、チェコ、デンマーク、エクアドル、エジプト、フィンランド、フランス、ドイツ、ギリシャ、香港、ハンガリー、インド、インドネシア、アイルランド、イスラエル、イタリア、日本、ケニヤ、韓国、クウェート。マレーシア、メキシコ、ネパール、オランダ、ニュージーランド、ナイジェリア、ノルウェー、パキスタン、ペルー、フィリピン、ポーランド、ポルトガル、カタール、ルーマニア、ロシア連邦、サウジアラビア、シンガポール、南アフリカ、スペイン、スウェーデン、スイス、タイ、トルコ、ウクライナ、アラブ首長国連邦、英国、米国、ベトナム
 
 
 
 


ページTOPに戻る


目次

1. キーテイクアウェイズと戦略的提言
1.1 キーテイクアウェイ . 5
1.2 戦略的な提言 . 5
2. サイバーセキュリティ 市場環境とトレンド
2.1 はじめに . 8
2.2 定義と範囲 . 8
2.3 脅威の現状 . 9
図 2.1: サードパーティソフトウェアプロバイダの攻撃サイクル. 10
2.4 現在のサイバーセキュリティの状況. 11
2.5 サイバーセキュリティの主な傾向 . 12
3. サイバーセキュリティ セグメント分析
3.1 サイバーセキュリティ: セグメント分析 . 16
3.1.1 クラウドセキュリティ . 16
図 3.1: クラウドセキュリティの責任分担図 . 16
図 3.2: AWS クラウド共有責任モデル. 17
3.1.2 DDoS (Distributed Denial of Service)の緩和 . 19
図 3.3: DDoS の緩和の段階. 19
3.1.3 電子メールセキュリティ . 20
3.1.4 エンドポイントセキュリティ . 21
3.1.5 IAM ... 22
3.1.6 IoTセキュリティ. 24
図 3.4: 全体的な IoT セキュリティ. 24
3.1.7 スレットインテリジェンス. 25
3.1.8 統合脅威管理. 27
図 3.5: Bastion ジャンプボックス/Bastion ホスト . 27
4. 競合他社のリーダーボードとベンダープロファイル
4.1 本レポートを読む理由 . 29
表 4.1: ジュニパーリサーチのリーダーボード。サイバーセキュリティベンダーの製品ポートフォリオと
製品ポートフォリオ. 30
図4.2: Juniper Researchのサイバーセキュリティベンダーのリーダーボード . 31
表 4.3: Juniper Research のリーダーボード ベンダーとポジショニング . 31
表 4.4: ジュニパーリサーチの競合他社リーダーボードヒートマップ: サイバーセキュリティ . 32
4.2 ベンダーのプロファイル . 33
4.2.1 AWS . 33
i. コーポレート . 33
ii. 地理的な広がり . 33
iii. 主要顧客と戦略的パートナーシップ. 33
iv. 提供製品のハイレベルな見方 .33
図 4.5: AWS セキュリティハブ .34
図 4.6: AWS ウェブアプリケーションファイアウォール. 35
v. ジュニパーリサーチの見解 戦略的提言と主要な機会 . 36
4.2.2 シスコ . 36
i. コーポレート . 36
36 ii. 地理的な広がり . 37
iii. 主要な顧客と戦略的パートナーシップ. 37
iv. 提供する製品のハイレベルな見方。37
図 4.7: Cisco Secure X Platform . 37
図 4.8: Cisco Umbrella ソリューション . 38
v. ジュニパーリサーチの見解。戦略的提言と主要な機会 . 39
4.2.3 フォースポイント . 39
i. コーポレート . 39
39 ii. 地理的な広がり . 39
iii. 主要顧客と戦略的パートナーシップ . 40
iv. 提供製品のハイレベルビュー . 40
v. ジュニパーリサーチの見解 戦略的提言と主な機会 .機会 . 41
4.2.4 フォーティネット . 41
i. 41 i. 会社概要 . 41
41 ii. 地理的な広がり . 41
iii. 主要顧客と戦略的パートナーシップ . 41
iv. 提供製品のハイレベルビュー . 41
図 4.9: FortiSASE の概要 . 42
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 44
4.2.5 IBM . 44
i. コーポレート . 44
ii. 地理的な広がり . 44
iii. 主要顧客および戦略的パートナーシップ . 44
iv. 提供製品のハイレベルビュー . 44
図 4.10: IBM QRadar SIEM の機能 . 47
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 47
4.2.6 インパーヴァ . 48
i. コーポレート . 48
48 ii. 地理的な広がり . 48
iii. 主要顧客と戦略的パートナーシップ . 48
iv. 提供製品のハイレベルビュー . 48
図 4.11: Imperva データリスク分析ダッシュボード . 49
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 50
4.2.7 マイクロフォーカス . 50
i. コーポレート . 50
ii. 地理的な広がり. 50
iii. 主要顧客と戦略的パートナーシップ. 50
IV. 提供製品のハイレベルな見方。51
v. ジュニパーリサーチの見解。戦略的提言と主要な機会 . 52
4.2.8 オラクル . 52
i. 52 i. コーポレート . 53
53 ⅱ. 地理的な広がり . 53
iii. 主要顧客と戦略的パートナーシップ. 53
iv. 提供製品のハイレベルビュー。53
v. ジュニパーリサーチの見解 戦略的提言と主要な機会 . 54
4.2.9 Palo Alto Networks . 54
i. 54 i. 会社概要 . 55
55 ii. 地理的な広がり . 55
iii. 主要な顧客と戦略的パートナーシップ. 55
IV. 提供製品のハイレベルな見方。55
v. ジュニパーリサーチの見解 戦略的提言と主要な機会 . 57
4.2.10 プルーフポイント . 57
i. コーポレート . 57
57 ii. 地理的な広がり . 57
iii. 主要顧客と戦略的パートナーシップ. 57
IV. 提供製品のハイレベルな見方。58
図 4.12:Proofpoint Supernova プラットフォームの機能 . 58
v. ジュニパーリサーチの見解。戦略的提言と主な機会 . 59
4.2.11 RSA セキュリティ. 59
i. コーポレート . 59
ii. 地理的な広がり . 59
iii. 主要顧客と戦略的パートナーシップ . 59
iv. 提供製品のハイレベルビュー . 60
v. ジュニパーリサーチの見解。戦略的提言と主な機会 .機会 . 61
61 4.2.12 ソフォス . 61
i. 61 i. コーポレート . 61
61 ii. 地理的な広がり . 61
61 iii. 主要顧客と戦略的パートナーシップ . 61
61 IV. 提供製品のハイレベルビュー . 61
図 4.13: Sophos Zero Trust Network Access (ソフォス ゼロ トラスト ネットワーク アクセス) . 63
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 63
4.2.13 スプランク . 63
i. コーポレート . 63
ii. 地理的な広がり . 63
iii. 主要顧客と戦略的パートナーシップ . 63
63 IV. 提供製品のハイレベルビュー . 63
v. ジュニパーリサーチの見解。戦略的提言と主な機会 . 64
4.2.14 シマンテック. 65
i. コーポレート . 65
ii. 地理的な広がり . 65
iii. 主要顧客と戦略的パートナーシップ . 65
74 提供製品のハイレベルビュー . 65
図 4.14: シマンテックのゼロ・トラスト . 66
v. ジュニパーリサーチの見解 戦略的提言と主な機会 . 66
4.2.15 トレリックス . 66
i. コーポレート . 66
66 ii. 地理的な広がり . 67
iii. 主要顧客と戦略的パートナーシップ. 67
IV. 提供製品のハイレベルな見方。67
v. ジュニパーリサーチの見解 戦略的提言と主な機会
機会 . 67
4.2.16 トレンドマイクロ . 68
i. コーポレート . 68
68 ⅱ. 地理的な広がり . 68
iii. 主要顧客および戦略的パートナーシップ. 68
iv. 提供製品のハイレベルな見方。68
v. ジュニパーリサーチの見解 戦略的提言と主な機会 . 69
4.3 ジュニパーリサーチのリーダーボード評価手法. 70
70 4.3.1 制限事項および解釈 . 70
表 4.15: Juniper Research 社のリーダーボード評価基準. 71
5. サイバーセキュリティの市場予測
5.1 はじめに . 73
5.2 方法論と前提条件. 73
5.2.1 サイバーセキュリティの支出額の前提 . 73
5.2.2 データ侵害の仮定 . 73
図 5.1: データ漏洩の予測方法 . 74
図 5.2: サイバーセキュリティ支出予測方法 . 75
5.3 サイバー犯罪による侵害の予測 . 76
5.3.1 不正侵入の件数. 76
図と表 5.3: 図と表 5.3: 年間犯罪データ侵害の総数(主要地域別8 主要地域別 2022-2027 年 . 76
5.3.2 サイバーセキュリティ市場の支出額予測 . 77
図と表 5.4: 77 図・表 5.4: サイバーセキュリティの年間総支出額 (百万ドル)、主要 8 地域別内訳、2022-2027 年
地域別、2022-2027 年 . 77
 

 

ページTOPに戻る


 

Summary

このレポートでは、急速に変化する「サイバーセキュリティ」市場について非常に詳細な分析を行っています。
 
Report Description
Juniper Research’s new Cybersecurity research report provides a highly detailed analysis of this rapidly changing market. This assessment features an examination of the different segments growing within the cybersecurity space, including:
Cloud security
DDoS (Distributed Denial of Service) Mitigation
Email Security
Endpoint Security
IAM (Identity & Access Management)
IoT Security
Threat Intelligence
Unified Threat Management
The report also presents extensive market forecasts; delivering detailed insights and whole market sizing across both enterprise cybersecurity spend, split by large, medium and small enterprises, and the volume and cost of data breaches to business. The report also positions 16 cybersecurity vendors in the Juniper Research Competitor Leaderboard; providing an invaluable resource for stakeholders seeking to understand the competitive landscape of this dynamic market.
 
This research suite comprises:
Strategy & Forecasts (PDF)
5-year Market Sizing & Forecast Spreadsheet (Excel)
12 months’ access to harvest Online Data Platform
 
 
KEY FEATURES
Market Dynamics: Detailed assessment of how cybersecurity technologies are being deployed, and the future trends that will influence this highly dynamic area. This includes the most prominent evolving threats, such as ransomware, malware and supply chain attacks.
Segment Analysis: Future outlook for the development of eight different cybersecurity markets, including:
Cloud Security
DDoS (Distributed Denial of Service) Mitigation
Email Security
Endpoint Security
IAM (Identity & Access Management)
IoT Security
Threat Intelligence
Unified Threat Management
Juniper Research Competitor Leaderboard: Key player capability and capacity assessment for 16 cybersecurity vendors:
AWS
Cisco
Forcepoint
Fortinet
IBM
Imperva
Micro Focus
Oracle
Palo Alto Networks
Proofpoint
RSA Security
Sophos
Splunk
Symantec
Trellix
Trend Micro
Benchmark Industry Forecasts: 5-year forecasts provided for total number of businesses using cybersecurity solutions and total enterprise cybersecurity spend, split by business size (small, medium and large businesses). Juniper Research also provides 5-year forecasts for the total volume of criminal data breaches, total number of data records exposed and the cost of data breaches to businesses. Data is also split by our 8 key regions and the 60 countries listed below:
Algeria
Argentina
Australia
Austria
Bangladesh
Belgium
Brazil
Canada
Chile
China
Colombia
Croatia
Czech Republic
Denmark
Ecuador
Egypt
Finland
France
Germany
Greece
Hong Kong
Hungary
India
Indonesia
Ireland
Israel
Italy
Japan
Kenya
Kuwait
Malaysia
Mexico
Nepal
Netherlands
New Zealand
Nigeria
Norway
Pakistan
Peru
Philippines
Poland
Portugal
Qatar
Romania
Russia
Saudi Arabia
Singapore
South Africa
South Korea
Spain
Sweden
Switzerland
Thailand
Turkey
UK
Ukraine
United Arab Emirates
Uruguay
US
Vietnam
 
 
KEY QUESTIONS ANSWERED
Who are the most successful players in the cybersecurity space, and why?
What are the largest segments for growth within cybersecurity?
How is the role of machine learning within cybersecurity changing?
What is the value of the cybersecurity market today, and what will it be in 2027?
Which factors will drive the adoption of cybersecurity solutions?
 
 
COMPANIES REFERENCED
Included in the Juniper Research Competitor Leaderboard: AWS, Cisco, Forcepoint, Fortinet, IBM, Imperva, Micro Focus, Oracle, Palo Alto Networks, Proofpoint, RSA Security, Sophos, Splunk, Symantec, Trellix, Trend Micro.
 
Mentioned: ACBA-Credit Agricole Bank, Accenture, Acer, ACI Worldwide, Acorn Campus Ventures, adidas, Adobe, Alibaba, Anthem, Apple, Aviva, Axway, Bayer, BBVA, BDO Israel, Best Buy, Bitglass, Boeing, Bosch, Braintrace, Bridgecrew, Broadcom Software Group, BT, Capsule8, Checkpoint Software Technologies, China Development Bank, CISA (Cybersecurity and Infrastructure Security Agency), Claroty, Cloudflare, Cloudreach, CloudVector, Cloudvisory, Coca Cola, Cognizant, CrowdStrike, CVS, CyberArk, Cyberink, Deep Secure, DEFTA Partners, Dell, Deloitte, Deutsche Bank, DHL, Dropbox, EMC, Equifax, Esri, European Commission, Forbes, ForeScout, Fujitsu, GE, GlobalSign, Globespan Capital Brothers, GoDaddy, Goldman Sachs, Google, Grab, Hewlett Packard, Honda, Honeywell, Imperva, Infosys, Instagram, Intel, Juniper Networks, Kenna Security Inc, Kyndryl, L’Oreal, Lehman Brothers, Lenovo, Liberty Mutual, Los Angeles World Airports, Mars, MassMutual, McAfee, Meritech Capital Partners, Meta, Microsoft, MySQL, Nasdaq, Nasstar, National Cyber Security Centre, National Grid, Netflix, NHS, Nissan, Okta, Opaq, Orange, Panopta, Peter Norton Computing Inc, Pfizer, PUMA, PwC, Qantas, Radware, ReaQta, Red Hat, Refactr, Respond Software, Reuters, Salesforce, Saltworks, SAP, Sequoia Capital, ShieldX Networks, Shopify, Siemens, Singtel, Slack, Societe Generale, SolarWinds, Splunk, Symantec, TalkTalk, Telefonica, Thales, The National Gallery, Thoma Bravo, Thomson, Toshiba, ThousandEyes, Toyota, TruSTAR, United Airlines, University of South Carolina, Verizon, VMware, Vodafone, Volkswagen, Walmart, Waterfall Security, Wipro, Zoom.
 
 
DATA & INTERACTIVE FORECAST
Juniper Research’s Cybersecurity forecast suite includes:
Forecast splits for 8 key regions, as well as 60 country-level data splits for:
Algeria
Argentina
Australia
Austria
Bangladesh
Belgium
Brazil
Canada
Chile
China
Colombia
Croatia
Czech Republic
Denmark
Ecuador
Egypt
Finland
France
Germany
Greece
Hong Kong
Hungary
India
Indonesia
Ireland
Israel
Italy
Japan
Kenya
Kuwait
Malaysia
Mexico
Nepal
Netherlands
New Zealand
Nigeria
Norway
Pakistan
Peru
Philippines
Poland
Portugal
Qatar
Romania
Russia
Saudi Arabia
Singapore
South Africa
South Korea
Spain
Sweden
Switzerland
Thailand
Turkey
UK
Ukraine
United Arab Emirates
Uruguay
US
Vietnam
Cybersecurity forecasts, including enterprise cybersecurity spend split by business size. (small, medium and large), as well as the number and cost of data breaches to businesses.
Interactive scenario tool allowing users to manipulate Juniper Research’s data for four different metrics.
Access to the full set of forecast data of 28 tables and more than 12,700 datapoints.
Juniper Research’s highly granular IFxls (interactive Excels) enable clients to manipulate our forecast data and charts to test their own assumptions, by using the interactive scenario tool, and compare select markets side by side in customised charts and tables. IFXLs greatly increase the clients’ ability to both understand a particular market and to integrate their own views into the model.
 
Regions:8 Key Regions - includes North America, Latin America, West Europe, Central & East Europe, Far East & China, Indian Subcontinent, Rest of Asia Pacific and Africa & Middle East
Countries:Algeria, Argentina, Australia, Austria, Bangladesh, Belgium, Brazil, Canada, Chile, China, Colombia, Croatia, Czech Republic, Denmark, Ecuador, Egypt, Finland, France, Germany, Greece, Hong Kong, Hungary, India, Indonesia, Ireland, Israel, Italy, Japan, Kenya, South Korea, Kuwait, Malaysia, Mexico, Nepal, Netherlands, New Zealand, Nigeria, Norway, Pakistan, Peru, Philippines, Poland, Portugal, Qatar, Romania, Russian Federation, Saudi Arabia, Singapore, South Africa, Spain, Sweden, Switzerland, Thailand, Turkey, Ukraine, United Arab Emirates, UK, USA, Vietnam

 



ページTOPに戻る


Table of Contents

1. Key Takeaways & Strategic Recommendations
1.1 Key Takeaways . 5
1.2 Strategic Recommendations . 5
2. Cybersecurity: Market Landscape & Trends
2.1 Introduction . 8
2.2 Definitions and Scope . 8
2.3 The Threat Landscape . 9
Figure 2.1: Third-party Software Provider Attack Cycle . 10
2.4 Current Cybersecurity Landscape . 11
2.5 Key Cybersecurity Trends . 12
3. Cybersecurity: Segment Analysis
3.1 Cybersecurity: Segment Analysis . 16
3.1.1 Cloud Security . 16
Figure 3.1: Cloud Security Shared Responsibility Map . 16
Figure 3.2: AWS Cloud Shared Responsibility Model . 17
3.1.2 DDoS (Distributed Denial of Service) Mitigation . 19
Figure 3.3: DDoS Mitigation Stages . 19
3.1.3 Email Security . 20
3.1.4 Endpoint Security . 21
3.1.5 IAM . 22
3.1.6 IoT Security. 24
Figure 3.4: Holistic IoT Security . 24
3.1.7 Threat Intelligence . 25
3.1.8 Unified Threat Management . 27
Figure 3.5: Bastion Jump Box/Bastion Host . 27
4. Competitor Leaderboard & Vendor Profiles
4.1 Why Read This Report . 29
Table 4.1: Juniper Research Leaderboard: Cybersecurity Vendors Included &
Product Portfolio. 30
Figure 4.2: Juniper Research Leaderboard for Cybersecurity Vendors . 31
Table 4.3: Juniper Research Leaderboard Vendors & Positioning . 31
Table 4.4: Juniper Research Competitor Leaderboard Heatmap: Cybersecurity . 32
4.2 Vendor Profiles . 33
4.2.1 AWS . 33
i. Corporate . 33
ii. Geographical Spread . 33
iii. Key Clients and Strategic Partnerships. 33
iv. High-level View of Offerings. 33
Figure 4.5: AWS Security Hub . 34
Figure 4.6: AWS Web Application Firewall . 35
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 36
4.2.2 Cisco . 36
i. Corporate . 36
ii. Geographical Spread . 37
iii. Key Clients and Strategic Partnerships. 37
iv. High-level View of Offerings. 37
Figure 4.7: Cisco Secure X Platform . 37
Figure 4.8: Cisco Umbrella Solution . 38
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 39
4.2.3 Forcepoint . 39
i. Corporate . 39
ii. Geographical Spread . 39
iii. Key Clients and Strategic Partnerships . 40
iv. High-level View of Offerings . 40
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 41
4.2.4 Fortinet . 41
i. Corporate . 41
ii. Geographical Spread . 41
iii. Key Clients and Strategic Partnerships . 41
iv. High-level View of Offerings . 41
Figure 4.9: FortiSASE Overview . 42
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 44
4.2.5 IBM . 44
i. Corporate . 44
ii. Geographical Spread . 44
iii. Key Clients and Strategic Partnerships . 44
iv. High-level View of Offerings . 44
Figure 4.10: IBM QRadar SIEM Capabilities . 47
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 47
4.2.6 Imperva . 48
i. Corporate . 48
ii. Geographical Spread . 48
iii. Key Clients and Strategic Partnerships . 48
iv. High-level View of Offerings . 48
Figure 4.11: Imperva Data Risk Analytics Dashboard . 49
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 50
4.2.7 Micro Focus . 50
i. Corporate . 50
ii. Geographical Spread . 50
iii. Key Clients and Strategic Partnerships. 50
iv. High-level View of Offerings. 51
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 52
4.2.8 Oracle . 52
i. Corporate . 53
ii. Geographical Spread . 53
iii. Key Clients and Strategic Partnerships. 53
iv. High-level View of Offerings. 53
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 54
4.2.9 Palo Alto Networks . 54
i. Corporate . 55
ii. Geographical Spread . 55
iii. Key Clients and Strategic Partnerships. 55
iv. High-level View of Offerings. 55
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 57
4.2.10 Proofpoint . 57
i. Corporate . 57
ii. Geographical Spread . 57
iii. Key Clients and Strategic Partnerships. 57
iv. High-level View of Offerings. 58
Figure 4.12: Proofpoint Supernova Platform Capabilities . 58
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 59
4.2.11 RSA Security. 59
i. Corporate . 59
ii. Geographical Spread . 59
iii. Key Clients and Strategic Partnerships . 59
iv. High-level View of Offerings . 60
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 61
4.2.12 Sophos . 61
i. Corporate . 61
ii. Geographical Spread . 61
iii. Key Clients and Strategic Partnerships . 61
iv. High-level View of Offerings . 61
Figure 4.13: Sophos Zero Trust Network Access . 63
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 63
4.2.13 Splunk . 63
i. Corporate . 63
ii. Geographical Spread . 63
iii. Key Clients and Strategic Partnerships . 63
iv. High-level View of Offerings . 63
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 64
4.2.14 Symantec . 65
i. Corporate . 65
ii. Geographical Spread . 65
iii. Key Clients and Strategic Partnerships . 65
iv. High-level View of Offerings . 65
Figure 4.14: Symantec’s Zero Trust . 66
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 66
4.2.15 Trellix . 66
i. Corporate . 66
ii. Geographical Spread . 67
iii. Key Clients and Strategic Partnerships. 67
iv. High-level View of Offerings. 67
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 67
4.2.16 Trend Micro . 68
i. Corporate . 68
ii. Geographical Spread . 68
iii. Key Clients and Strategic Partnerships. 68
iv. High-level View of Offerings. 68
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 69
4.3 Juniper Research Leaderboard Assessment Methodology . 70
4.3.1 Limitations & Interpretation . 70
Table 4.15: Juniper Research Leaderboard Assessment Criteria . 71
5. Cybersecurity Market Forecasts
5.1 Introduction . 73
5.2 Methodology & Assumptions . 73
5.2.1 Cybersecurity Spend Assumptions . 73
5.2.2 Data Breaches Assumptions . 73
Figure 5.1: Data Breaches Forecast Methodology . 74
Figure 5.2: Cybersecurity Spend Forecast Methodology . 75
5.3 Cybercrime Breaches Forecasts . 76
5.3.1 Breaches Volume . 76
Figure & Table 5.3: Total Number of Criminal Data Breaches per annum, Split by
8 Key Regions 2022-2027 . 76
5.3.2 Cybersecurity Market Spend Forecast . 77
Figure & Table 5.4: Total Cybersecurity Spend per annum ($m), Split by 8 Key
Regions, 2022-2027 . 77

 

ページTOPに戻る

ご注文は、お電話またはWEBから承ります。お見積もりの作成もお気軽にご相談ください。

webからのご注文・お問合せはこちらのフォームから承ります

本レポートと同分野の最新刊レポート

  • 本レポートと同分野の最新刊レポートはありません。

Juniper Research社の分野での最新刊レポート

  • 最新刊レポートはありません。

本レポートと同じKEY WORD()の最新刊レポート

  • 本レポートと同じKEY WORDの最新刊レポートはありません。

よくあるご質問


Juniper Research社はどのような調査会社ですか?


ジュニパーリサーチ社(Juniper Research)は2001年の創立以来、モバイルとデジタル技術を専門に調査・出版事... もっと見る


調査レポートの納品までの日数はどの程度ですか?


在庫のあるものは速納となりますが、平均的には 3-4日と見て下さい。
但し、一部の調査レポートでは、発注を受けた段階で内容更新をして納品をする場合もあります。
発注をする前のお問合せをお願いします。


注文の手続きはどのようになっていますか?


1)お客様からの御問い合わせをいただきます。
2)見積書やサンプルの提示をいたします。
3)お客様指定、もしくは弊社の発注書をメール添付にて発送してください。
4)データリソース社からレポート発行元の調査会社へ納品手配します。
5) 調査会社からお客様へ納品されます。最近は、pdfにてのメール納品が大半です。


お支払方法の方法はどのようになっていますか?


納品と同時にデータリソース社よりお客様へ請求書(必要に応じて納品書も)を発送いたします。
お客様よりデータリソース社へ(通常は円払い)の御振り込みをお願いします。
請求書は、納品日の日付で発行しますので、翌月最終営業日までの当社指定口座への振込みをお願いします。振込み手数料は御社負担にてお願いします。
お客様の御支払い条件が60日以上の場合は御相談ください。
尚、初めてのお取引先や個人の場合、前払いをお願いすることもあります。ご了承のほど、お願いします。


データリソース社はどのような会社ですか?


当社は、世界各国の主要調査会社・レポート出版社と提携し、世界各国の市場調査レポートや技術動向レポートなどを日本国内の企業・公官庁及び教育研究機関に提供しております。
世界各国の「市場・技術・法規制などの」実情を調査・収集される時には、データリソース社にご相談ください。
お客様の御要望にあったデータや情報を抽出する為のレポート紹介や調査のアドバイスも致します。



詳細検索

このレポートへのお問合せ

03-3582-2531

電話お問合せもお気軽に

 

2024/11/22 10:26

155.52 円

163.34 円

198.56 円

ページTOPに戻る