サイバーセキュリティ主要トレンド、競合他社動向、2022-2027年市場予測CYBERSECURITY: KEY TRENDS, COMPETITOR LEADERBOARD & MARKET FORECASTS 2022-2027 ジュニパーリサーチの新しい調査レポート「サイバーセキュリティ」は、急速に変化するこの市場について非常に詳細な分析を行っています。この評価では、サイバーセキュリティ分野で成長している様々なセグメン... もっと見る
日本語のページは自動翻訳を利用し作成しています。
サマリー
ジュニパーリサーチの新しい調査レポート「サイバーセキュリティ」は、急速に変化するこの市場について非常に詳細な分析を行っています。この評価では、サイバーセキュリティ分野で成長している様々なセグメントについて、以下のような検証を行っています。
また、大規模な市場予測も行っています。大企業、中堅企業、小企業のサイバーセキュリティへの支出額と、情報漏えいの量とコストに関する詳細な洞察と市場全体のサイジングを提供しています。また、ジュニパーリサーチのCompetitor Leaderboardでは、サイバーセキュリティベンダー16社を紹介しており、このダイナミックな市場の競争状況を把握したい関係者にとって貴重な情報源となります。
本レポートは、以下の内容で構成されています。
主な特徴
市場ダイナミクス。サイバーセキュリティ技術がどのように展開されているか、また、この非常にダイナミックな分野に影響を与えるであろう将来のトレンドについての詳細な評価です。これには、ランサムウェア、マルウェア、サプライチェーン攻撃など、最も顕著な進化する脅威が含まれます。
セグメント分析。以下の8種類のサイバーセキュリティ市場の発展に関する将来的な展望。
ジュニパーリサーチのCompetitor Leaderboard。サイバーセキュリティベンダー16社の主要プレイヤーの能力・容量評価。
業界のベンチマーク予測:サイバーセキュリティソリューションを利用する企業数、および企業のサイバーセキュリティ支出総額について、企業規模(中小企業、大企業)別に5年間の予測を提供しています。また、ジュニパーリサーチは、犯罪によるデータ侵害の総量、暴露されたデータ記録の総数、データ侵害の企業に対するコストについても5年ごとの予測を提供しています。また、データを8つの主要地域と以下の60カ国に分けて掲載しています。
主な質問と回答
参考企業
ジュニパーリサーチのCompetitor Leaderboardに含まれるもの。AWS、Cisco、Forcepoint、Fortinet、IBM、Imperva、Micro Focus、Oracle、Palo Alto Networks、Proofpoint、RSA Security、Sophos、Splunk、Symantec、Trellix、Trend Micro。
言及されています。ACBA-Credit Agricole Bank、Accenture、Acer、ACI Worldwide、Acorn Campus Ventures、adidas、Adobe、Alibaba、Anthem、Apple、Aviva、Axway、Bayer、BBVA、BDOイスラエル、ベストバイ、Bitglass、ボーイング、ボッシュ、Braintrace、Bridgecrew、Broadcomソフトウェアグループ、BT、カプセル8、チェックポイントソフトウェアテクノロジー、中国開発銀行、CISA (Cybersecurity and Infrastructure Security Agency), Claroty, Cloudflare, Cloudreach.BT、Accenture、Cyberloy、DeepSecure.BT、Acorn Campus Venture、Accenture、ACI Worldwide、BT、BT、Capsule8 クラウドベクター、クラウドバイザリー、コカ・コーラ、コグニザント、クラウドストライク、CVS、サイバーアーク、サイバーリンク、ディープセキュア、DEFTA Partners、デル、デロイト、ドイツ銀行、DHL、ドロップボックス、EMC、エキファックス、エスリ、欧州委員会。Forbes、ForeScout、富士通、GE、GlobalSign、Globespan Capital Brothers、GoDaddy、Goldman Sachs、Google、Grab、Hewlett Packard、Honda、Honeywell、Imperva、Infosys、Instagram、Intel、Juniper Networks, Kenna Security Inc, Kyndryl, L'Oreal, Lehman Brothers, Lenovo, Liberty Mutual, Los Angeles World Airports, Mars, MassMutual, McAfee, Meritech Capital Partners, Meta, Microsoft, MySQL, Nasdaq, Nasstar.Inc, National Cyber Security Centre、National Grid、Netflix、NHS、Nissan、Okta、Opaq、Orange、Panopta、Peter Norton Computing Inc、Pfizer、PUMA、PwC、Qantas、Radware、ReaQta、Red Hat、Refactr、Respond Software, ロイター、セールスフォース、ソルトワークス、SAP、セコイアキャピタル、シールドエックスネットワークス、ショッピー、シーメンス、シングテル、スラック、ソシエテジェネラル、ソーラーウィンズ、スプランク、シマンテック、トークトーク、テレフォニカ、タレス、ナショナルギャラリー、トーマブラボ、トムソン、東芝、サウザンドアイズ、トヨタ、ツースター、ユナイテッド航空、サウスカロライナ大学、ベライゾン、VMware、ボーダフォン、フォルクスワーゲン、ウォールマート、ウォーターフォールセキュリティ、ウィプロ、ズーム
データ&インタラクティブ予測
ジュニパーリサーチのサイバーセキュリティ予測セットには、以下の内容が含まれています。
主要8地域の予測、および60の国別データ。
サイバーセキュリティの予測、企業規模別のサイバーセキュリティ支出。(中小企業、大企業)、データ漏えいの件数やコストなど、サイバーセキュリティに関する予測を掲載しています。
インタラクティブなシナリオツールにより、4つの指標についてジュニパーリサーチのデータを操作することができます。
28のテーブルと12,700以上のデータポイントからなる予測データ一式にアクセスできます。
ジュニパーリサーチの粒度の高いIFxls(インタラクティブ・エクセル)では、インタラクティブ・シナリオ・ツールを使って当社の予測データやチャートを操作し、独自の仮定を検証したり、カスタマイズしたチャートや表で特定の市場を並べて比較したりできます。IFXLは、お客様が特定の市場を理解し、ご自身の見解をモデルに統合する能力を大幅に向上させることができます。
地域:主要8地域(北米、中南米、西ヨーロッパ、中央・東ヨーロッパ、極東・中国、インド亜大陸、その他のアジア太平洋地域、アフリカ・中東を含む
国名 アルジェリア、アルゼンチン、オーストラリア、オーストリア、バングラデシュ、ベルギー、ブラジル、カナダ、チリ、中国、コロンビア、クロアチア、チェコ、デンマーク、エクアドル、エジプト、フィンランド、フランス、ドイツ、ギリシャ、香港、ハンガリー、インド、インドネシア、アイルランド、イスラエル、イタリア、日本、ケニヤ、韓国、クウェート。マレーシア、メキシコ、ネパール、オランダ、ニュージーランド、ナイジェリア、ノルウェー、パキスタン、ペルー、フィリピン、ポーランド、ポルトガル、カタール、ルーマニア、ロシア連邦、サウジアラビア、シンガポール、南アフリカ、スペイン、スウェーデン、スイス、タイ、トルコ、ウクライナ、アラブ首長国連邦、英国、米国、ベトナム
目次
1. キーテイクアウェイズと戦略的提言
1.1 キーテイクアウェイ . 5
1.2 戦略的な提言 . 5
2. サイバーセキュリティ 市場環境とトレンド
2.1 はじめに . 8
2.2 定義と範囲 . 8
2.3 脅威の現状 . 9
図 2.1: サードパーティソフトウェアプロバイダの攻撃サイクル. 10
2.4 現在のサイバーセキュリティの状況. 11
2.5 サイバーセキュリティの主な傾向 . 12
3. サイバーセキュリティ セグメント分析
3.1 サイバーセキュリティ: セグメント分析 . 16
3.1.1 クラウドセキュリティ . 16
図 3.1: クラウドセキュリティの責任分担図 . 16
図 3.2: AWS クラウド共有責任モデル. 17
3.1.2 DDoS (Distributed Denial of Service)の緩和 . 19
図 3.3: DDoS の緩和の段階. 19
3.1.3 電子メールセキュリティ . 20
3.1.4 エンドポイントセキュリティ . 21
3.1.5 IAM ... 22
3.1.6 IoTセキュリティ. 24
図 3.4: 全体的な IoT セキュリティ. 24
3.1.7 スレットインテリジェンス. 25
3.1.8 統合脅威管理. 27
図 3.5: Bastion ジャンプボックス/Bastion ホスト . 27
4. 競合他社のリーダーボードとベンダープロファイル
4.1 本レポートを読む理由 . 29
表 4.1: ジュニパーリサーチのリーダーボード。サイバーセキュリティベンダーの製品ポートフォリオと
製品ポートフォリオ. 30
図4.2: Juniper Researchのサイバーセキュリティベンダーのリーダーボード . 31
表 4.3: Juniper Research のリーダーボード ベンダーとポジショニング . 31
表 4.4: ジュニパーリサーチの競合他社リーダーボードヒートマップ: サイバーセキュリティ . 32
4.2 ベンダーのプロファイル . 33
4.2.1 AWS . 33
i. コーポレート . 33
ii. 地理的な広がり . 33
iii. 主要顧客と戦略的パートナーシップ. 33
iv. 提供製品のハイレベルな見方 .33
図 4.5: AWS セキュリティハブ .34
図 4.6: AWS ウェブアプリケーションファイアウォール. 35
v. ジュニパーリサーチの見解 戦略的提言と主要な機会 . 36
4.2.2 シスコ . 36
i. コーポレート . 36
36 ii. 地理的な広がり . 37
iii. 主要な顧客と戦略的パートナーシップ. 37
iv. 提供する製品のハイレベルな見方。37
図 4.7: Cisco Secure X Platform . 37
図 4.8: Cisco Umbrella ソリューション . 38
v. ジュニパーリサーチの見解。戦略的提言と主要な機会 . 39
4.2.3 フォースポイント . 39
i. コーポレート . 39
39 ii. 地理的な広がり . 39
iii. 主要顧客と戦略的パートナーシップ . 40
iv. 提供製品のハイレベルビュー . 40
v. ジュニパーリサーチの見解 戦略的提言と主な機会 .機会 . 41
4.2.4 フォーティネット . 41
i. 41 i. 会社概要 . 41
41 ii. 地理的な広がり . 41
iii. 主要顧客と戦略的パートナーシップ . 41
iv. 提供製品のハイレベルビュー . 41
図 4.9: FortiSASE の概要 . 42
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 44
4.2.5 IBM . 44
i. コーポレート . 44
ii. 地理的な広がり . 44
iii. 主要顧客および戦略的パートナーシップ . 44
iv. 提供製品のハイレベルビュー . 44
図 4.10: IBM QRadar SIEM の機能 . 47
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 47
4.2.6 インパーヴァ . 48
i. コーポレート . 48
48 ii. 地理的な広がり . 48
iii. 主要顧客と戦略的パートナーシップ . 48
iv. 提供製品のハイレベルビュー . 48
図 4.11: Imperva データリスク分析ダッシュボード . 49
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 50
4.2.7 マイクロフォーカス . 50
i. コーポレート . 50
ii. 地理的な広がり. 50
iii. 主要顧客と戦略的パートナーシップ. 50
IV. 提供製品のハイレベルな見方。51
v. ジュニパーリサーチの見解。戦略的提言と主要な機会 . 52
4.2.8 オラクル . 52
i. 52 i. コーポレート . 53
53 ⅱ. 地理的な広がり . 53
iii. 主要顧客と戦略的パートナーシップ. 53
iv. 提供製品のハイレベルビュー。53
v. ジュニパーリサーチの見解 戦略的提言と主要な機会 . 54
4.2.9 Palo Alto Networks . 54
i. 54 i. 会社概要 . 55
55 ii. 地理的な広がり . 55
iii. 主要な顧客と戦略的パートナーシップ. 55
IV. 提供製品のハイレベルな見方。55
v. ジュニパーリサーチの見解 戦略的提言と主要な機会 . 57
4.2.10 プルーフポイント . 57
i. コーポレート . 57
57 ii. 地理的な広がり . 57
iii. 主要顧客と戦略的パートナーシップ. 57
IV. 提供製品のハイレベルな見方。58
図 4.12:Proofpoint Supernova プラットフォームの機能 . 58
v. ジュニパーリサーチの見解。戦略的提言と主な機会 . 59
4.2.11 RSA セキュリティ. 59
i. コーポレート . 59
ii. 地理的な広がり . 59
iii. 主要顧客と戦略的パートナーシップ . 59
iv. 提供製品のハイレベルビュー . 60
v. ジュニパーリサーチの見解。戦略的提言と主な機会 .機会 . 61
61 4.2.12 ソフォス . 61
i. 61 i. コーポレート . 61
61 ii. 地理的な広がり . 61
61 iii. 主要顧客と戦略的パートナーシップ . 61
61 IV. 提供製品のハイレベルビュー . 61
図 4.13: Sophos Zero Trust Network Access (ソフォス ゼロ トラスト ネットワーク アクセス) . 63
v. ジュニパーリサーチの見解。戦略的な推奨事項と主な機会 . 63
4.2.13 スプランク . 63
i. コーポレート . 63
ii. 地理的な広がり . 63
iii. 主要顧客と戦略的パートナーシップ . 63
63 IV. 提供製品のハイレベルビュー . 63
v. ジュニパーリサーチの見解。戦略的提言と主な機会 . 64
4.2.14 シマンテック. 65
i. コーポレート . 65
ii. 地理的な広がり . 65
iii. 主要顧客と戦略的パートナーシップ . 65
74 提供製品のハイレベルビュー . 65
図 4.14: シマンテックのゼロ・トラスト . 66
v. ジュニパーリサーチの見解 戦略的提言と主な機会 . 66
4.2.15 トレリックス . 66
i. コーポレート . 66
66 ii. 地理的な広がり . 67
iii. 主要顧客と戦略的パートナーシップ. 67
IV. 提供製品のハイレベルな見方。67
v. ジュニパーリサーチの見解 戦略的提言と主な機会
機会 . 67
4.2.16 トレンドマイクロ . 68
i. コーポレート . 68
68 ⅱ. 地理的な広がり . 68
iii. 主要顧客および戦略的パートナーシップ. 68
iv. 提供製品のハイレベルな見方。68
v. ジュニパーリサーチの見解 戦略的提言と主な機会 . 69
4.3 ジュニパーリサーチのリーダーボード評価手法. 70
70 4.3.1 制限事項および解釈 . 70
表 4.15: Juniper Research 社のリーダーボード評価基準. 71
5. サイバーセキュリティの市場予測
5.1 はじめに . 73
5.2 方法論と前提条件. 73
5.2.1 サイバーセキュリティの支出額の前提 . 73
5.2.2 データ侵害の仮定 . 73
図 5.1: データ漏洩の予測方法 . 74
図 5.2: サイバーセキュリティ支出予測方法 . 75
5.3 サイバー犯罪による侵害の予測 . 76
5.3.1 不正侵入の件数. 76
図と表 5.3: 図と表 5.3: 年間犯罪データ侵害の総数(主要地域別8 主要地域別 2022-2027 年 . 76
5.3.2 サイバーセキュリティ市場の支出額予測 . 77
図と表 5.4: 77 図・表 5.4: サイバーセキュリティの年間総支出額 (百万ドル)、主要 8 地域別内訳、2022-2027 年
地域別、2022-2027 年 . 77
Summary
このレポートでは、急速に変化する「サイバーセキュリティ」市場について非常に詳細な分析を行っています。
Report Description
Juniper Research’s new Cybersecurity research report provides a highly detailed analysis of this rapidly changing market. This assessment features an examination of the different segments growing within the cybersecurity space, including:
Cloud security
DDoS (Distributed Denial of Service) Mitigation
Email Security
Endpoint Security
IAM (Identity & Access Management)
IoT Security
Threat Intelligence
Unified Threat Management
The report also presents extensive market forecasts; delivering detailed insights and whole market sizing across both enterprise cybersecurity spend, split by large, medium and small enterprises, and the volume and cost of data breaches to business. The report also positions 16 cybersecurity vendors in the Juniper Research Competitor Leaderboard; providing an invaluable resource for stakeholders seeking to understand the competitive landscape of this dynamic market.
This research suite comprises:
Strategy & Forecasts (PDF)
5-year Market Sizing & Forecast Spreadsheet (Excel)
12 months’ access to harvest Online Data Platform
KEY FEATURES
Market Dynamics: Detailed assessment of how cybersecurity technologies are being deployed, and the future trends that will influence this highly dynamic area. This includes the most prominent evolving threats, such as ransomware, malware and supply chain attacks.
Segment Analysis: Future outlook for the development of eight different cybersecurity markets, including:
Cloud Security
DDoS (Distributed Denial of Service) Mitigation
Email Security
Endpoint Security
IAM (Identity & Access Management)
IoT Security
Threat Intelligence
Unified Threat Management
Juniper Research Competitor Leaderboard: Key player capability and capacity assessment for 16 cybersecurity vendors:
AWS
Cisco
Forcepoint
Fortinet
IBM
Imperva
Micro Focus
Oracle
Palo Alto Networks
Proofpoint
RSA Security
Sophos
Splunk
Symantec
Trellix
Trend Micro
Benchmark Industry Forecasts: 5-year forecasts provided for total number of businesses using cybersecurity solutions and total enterprise cybersecurity spend, split by business size (small, medium and large businesses). Juniper Research also provides 5-year forecasts for the total volume of criminal data breaches, total number of data records exposed and the cost of data breaches to businesses. Data is also split by our 8 key regions and the 60 countries listed below:
Algeria
Argentina
Australia
Austria
Bangladesh
Belgium
Brazil
Canada
Chile
China
Colombia
Croatia
Czech Republic
Denmark
Ecuador
Egypt
Finland
France
Germany
Greece
Hong Kong
Hungary
India
Indonesia
Ireland
Israel
Italy
Japan
Kenya
Kuwait
Malaysia
Mexico
Nepal
Netherlands
New Zealand
Nigeria
Norway
Pakistan
Peru
Philippines
Poland
Portugal
Qatar
Romania
Russia
Saudi Arabia
Singapore
South Africa
South Korea
Spain
Sweden
Switzerland
Thailand
Turkey
UK
Ukraine
United Arab Emirates
Uruguay
US
Vietnam
KEY QUESTIONS ANSWERED
Who are the most successful players in the cybersecurity space, and why?
What are the largest segments for growth within cybersecurity?
How is the role of machine learning within cybersecurity changing?
What is the value of the cybersecurity market today, and what will it be in 2027?
Which factors will drive the adoption of cybersecurity solutions?
COMPANIES REFERENCED
Included in the Juniper Research Competitor Leaderboard: AWS, Cisco, Forcepoint, Fortinet, IBM, Imperva, Micro Focus, Oracle, Palo Alto Networks, Proofpoint, RSA Security, Sophos, Splunk, Symantec, Trellix, Trend Micro.
Mentioned: ACBA-Credit Agricole Bank, Accenture, Acer, ACI Worldwide, Acorn Campus Ventures, adidas, Adobe, Alibaba, Anthem, Apple, Aviva, Axway, Bayer, BBVA, BDO Israel, Best Buy, Bitglass, Boeing, Bosch, Braintrace, Bridgecrew, Broadcom Software Group, BT, Capsule8, Checkpoint Software Technologies, China Development Bank, CISA (Cybersecurity and Infrastructure Security Agency), Claroty, Cloudflare, Cloudreach, CloudVector, Cloudvisory, Coca Cola, Cognizant, CrowdStrike, CVS, CyberArk, Cyberink, Deep Secure, DEFTA Partners, Dell, Deloitte, Deutsche Bank, DHL, Dropbox, EMC, Equifax, Esri, European Commission, Forbes, ForeScout, Fujitsu, GE, GlobalSign, Globespan Capital Brothers, GoDaddy, Goldman Sachs, Google, Grab, Hewlett Packard, Honda, Honeywell, Imperva, Infosys, Instagram, Intel, Juniper Networks, Kenna Security Inc, Kyndryl, L’Oreal, Lehman Brothers, Lenovo, Liberty Mutual, Los Angeles World Airports, Mars, MassMutual, McAfee, Meritech Capital Partners, Meta, Microsoft, MySQL, Nasdaq, Nasstar, National Cyber Security Centre, National Grid, Netflix, NHS, Nissan, Okta, Opaq, Orange, Panopta, Peter Norton Computing Inc, Pfizer, PUMA, PwC, Qantas, Radware, ReaQta, Red Hat, Refactr, Respond Software, Reuters, Salesforce, Saltworks, SAP, Sequoia Capital, ShieldX Networks, Shopify, Siemens, Singtel, Slack, Societe Generale, SolarWinds, Splunk, Symantec, TalkTalk, Telefonica, Thales, The National Gallery, Thoma Bravo, Thomson, Toshiba, ThousandEyes, Toyota, TruSTAR, United Airlines, University of South Carolina, Verizon, VMware, Vodafone, Volkswagen, Walmart, Waterfall Security, Wipro, Zoom.
DATA & INTERACTIVE FORECAST
Juniper Research’s Cybersecurity forecast suite includes:
Forecast splits for 8 key regions, as well as 60 country-level data splits for:
Algeria
Argentina
Australia
Austria
Bangladesh
Belgium
Brazil
Canada
Chile
China
Colombia
Croatia
Czech Republic
Denmark
Ecuador
Egypt
Finland
France
Germany
Greece
Hong Kong
Hungary
India
Indonesia
Ireland
Israel
Italy
Japan
Kenya
Kuwait
Malaysia
Mexico
Nepal
Netherlands
New Zealand
Nigeria
Norway
Pakistan
Peru
Philippines
Poland
Portugal
Qatar
Romania
Russia
Saudi Arabia
Singapore
South Africa
South Korea
Spain
Sweden
Switzerland
Thailand
Turkey
UK
Ukraine
United Arab Emirates
Uruguay
US
Vietnam
Cybersecurity forecasts, including enterprise cybersecurity spend split by business size. (small, medium and large), as well as the number and cost of data breaches to businesses.
Interactive scenario tool allowing users to manipulate Juniper Research’s data for four different metrics.
Access to the full set of forecast data of 28 tables and more than 12,700 datapoints.
Juniper Research’s highly granular IFxls (interactive Excels) enable clients to manipulate our forecast data and charts to test their own assumptions, by using the interactive scenario tool, and compare select markets side by side in customised charts and tables. IFXLs greatly increase the clients’ ability to both understand a particular market and to integrate their own views into the model.
Regions:8 Key Regions - includes North America, Latin America, West Europe, Central & East Europe, Far East & China, Indian Subcontinent, Rest of Asia Pacific and Africa & Middle East
Countries:Algeria, Argentina, Australia, Austria, Bangladesh, Belgium, Brazil, Canada, Chile, China, Colombia, Croatia, Czech Republic, Denmark, Ecuador, Egypt, Finland, France, Germany, Greece, Hong Kong, Hungary, India, Indonesia, Ireland, Israel, Italy, Japan, Kenya, South Korea, Kuwait, Malaysia, Mexico, Nepal, Netherlands, New Zealand, Nigeria, Norway, Pakistan, Peru, Philippines, Poland, Portugal, Qatar, Romania, Russian Federation, Saudi Arabia, Singapore, South Africa, Spain, Sweden, Switzerland, Thailand, Turkey, Ukraine, United Arab Emirates, UK, USA, Vietnam
Table of Contents
1. Key Takeaways & Strategic Recommendations
1.1 Key Takeaways . 5
1.2 Strategic Recommendations . 5
2. Cybersecurity: Market Landscape & Trends
2.1 Introduction . 8
2.2 Definitions and Scope . 8
2.3 The Threat Landscape . 9
Figure 2.1: Third-party Software Provider Attack Cycle . 10
2.4 Current Cybersecurity Landscape . 11
2.5 Key Cybersecurity Trends . 12
3. Cybersecurity: Segment Analysis
3.1 Cybersecurity: Segment Analysis . 16
3.1.1 Cloud Security . 16
Figure 3.1: Cloud Security Shared Responsibility Map . 16
Figure 3.2: AWS Cloud Shared Responsibility Model . 17
3.1.2 DDoS (Distributed Denial of Service) Mitigation . 19
Figure 3.3: DDoS Mitigation Stages . 19
3.1.3 Email Security . 20
3.1.4 Endpoint Security . 21
3.1.5 IAM . 22
3.1.6 IoT Security. 24
Figure 3.4: Holistic IoT Security . 24
3.1.7 Threat Intelligence . 25
3.1.8 Unified Threat Management . 27
Figure 3.5: Bastion Jump Box/Bastion Host . 27
4. Competitor Leaderboard & Vendor Profiles
4.1 Why Read This Report . 29
Table 4.1: Juniper Research Leaderboard: Cybersecurity Vendors Included &
Product Portfolio. 30
Figure 4.2: Juniper Research Leaderboard for Cybersecurity Vendors . 31
Table 4.3: Juniper Research Leaderboard Vendors & Positioning . 31
Table 4.4: Juniper Research Competitor Leaderboard Heatmap: Cybersecurity . 32
4.2 Vendor Profiles . 33
4.2.1 AWS . 33
i. Corporate . 33
ii. Geographical Spread . 33
iii. Key Clients and Strategic Partnerships. 33
iv. High-level View of Offerings. 33
Figure 4.5: AWS Security Hub . 34
Figure 4.6: AWS Web Application Firewall . 35
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 36
4.2.2 Cisco . 36
i. Corporate . 36
ii. Geographical Spread . 37
iii. Key Clients and Strategic Partnerships. 37
iv. High-level View of Offerings. 37
Figure 4.7: Cisco Secure X Platform . 37
Figure 4.8: Cisco Umbrella Solution . 38
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 39
4.2.3 Forcepoint . 39
i. Corporate . 39
ii. Geographical Spread . 39
iii. Key Clients and Strategic Partnerships . 40
iv. High-level View of Offerings . 40
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 41
4.2.4 Fortinet . 41
i. Corporate . 41
ii. Geographical Spread . 41
iii. Key Clients and Strategic Partnerships . 41
iv. High-level View of Offerings . 41
Figure 4.9: FortiSASE Overview . 42
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 44
4.2.5 IBM . 44
i. Corporate . 44
ii. Geographical Spread . 44
iii. Key Clients and Strategic Partnerships . 44
iv. High-level View of Offerings . 44
Figure 4.10: IBM QRadar SIEM Capabilities . 47
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 47
4.2.6 Imperva . 48
i. Corporate . 48
ii. Geographical Spread . 48
iii. Key Clients and Strategic Partnerships . 48
iv. High-level View of Offerings . 48
Figure 4.11: Imperva Data Risk Analytics Dashboard . 49
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 50
4.2.7 Micro Focus . 50
i. Corporate . 50
ii. Geographical Spread . 50
iii. Key Clients and Strategic Partnerships. 50
iv. High-level View of Offerings. 51
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 52
4.2.8 Oracle . 52
i. Corporate . 53
ii. Geographical Spread . 53
iii. Key Clients and Strategic Partnerships. 53
iv. High-level View of Offerings. 53
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 54
4.2.9 Palo Alto Networks . 54
i. Corporate . 55
ii. Geographical Spread . 55
iii. Key Clients and Strategic Partnerships. 55
iv. High-level View of Offerings. 55
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 57
4.2.10 Proofpoint . 57
i. Corporate . 57
ii. Geographical Spread . 57
iii. Key Clients and Strategic Partnerships. 57
iv. High-level View of Offerings. 58
Figure 4.12: Proofpoint Supernova Platform Capabilities . 58
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 59
4.2.11 RSA Security. 59
i. Corporate . 59
ii. Geographical Spread . 59
iii. Key Clients and Strategic Partnerships . 59
iv. High-level View of Offerings . 60
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 61
4.2.12 Sophos . 61
i. Corporate . 61
ii. Geographical Spread . 61
iii. Key Clients and Strategic Partnerships . 61
iv. High-level View of Offerings . 61
Figure 4.13: Sophos Zero Trust Network Access . 63
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 63
4.2.13 Splunk . 63
i. Corporate . 63
ii. Geographical Spread . 63
iii. Key Clients and Strategic Partnerships . 63
iv. High-level View of Offerings . 63
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 64
4.2.14 Symantec . 65
i. Corporate . 65
ii. Geographical Spread . 65
iii. Key Clients and Strategic Partnerships . 65
iv. High-level View of Offerings . 65
Figure 4.14: Symantec’s Zero Trust . 66
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 66
4.2.15 Trellix . 66
i. Corporate . 66
ii. Geographical Spread . 67
iii. Key Clients and Strategic Partnerships. 67
iv. High-level View of Offerings. 67
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 67
4.2.16 Trend Micro . 68
i. Corporate . 68
ii. Geographical Spread . 68
iii. Key Clients and Strategic Partnerships. 68
iv. High-level View of Offerings. 68
v. Juniper Research’s View: Strategic Recommendations and Key
Opportunities . 69
4.3 Juniper Research Leaderboard Assessment Methodology . 70
4.3.1 Limitations & Interpretation . 70
Table 4.15: Juniper Research Leaderboard Assessment Criteria . 71
5. Cybersecurity Market Forecasts
5.1 Introduction . 73
5.2 Methodology & Assumptions . 73
5.2.1 Cybersecurity Spend Assumptions . 73
5.2.2 Data Breaches Assumptions . 73
Figure 5.1: Data Breaches Forecast Methodology . 74
Figure 5.2: Cybersecurity Spend Forecast Methodology . 75
5.3 Cybercrime Breaches Forecasts . 76
5.3.1 Breaches Volume . 76
Figure & Table 5.3: Total Number of Criminal Data Breaches per annum, Split by
8 Key Regions 2022-2027 . 76
5.3.2 Cybersecurity Market Spend Forecast . 77
Figure & Table 5.4: Total Cybersecurity Spend per annum ($m), Split by 8 Key
Regions, 2022-2027 . 77
ご注文は、お電話またはWEBから承ります。お見積もりの作成もお気軽にご相談ください。本レポートと同分野の最新刊レポート
Juniper Research社の分野での最新刊レポート
本レポートと同じKEY WORD()の最新刊レポート
よくあるご質問Juniper Research社はどのような調査会社ですか?ジュニパーリサーチ社(Juniper Research)は2001年の創立以来、モバイルとデジタル技術を専門に調査・出版事... もっと見る 調査レポートの納品までの日数はどの程度ですか?在庫のあるものは速納となりますが、平均的には 3-4日と見て下さい。
注文の手続きはどのようになっていますか?1)お客様からの御問い合わせをいただきます。
お支払方法の方法はどのようになっていますか?納品と同時にデータリソース社よりお客様へ請求書(必要に応じて納品書も)を発送いたします。
データリソース社はどのような会社ですか?当社は、世界各国の主要調査会社・レポート出版社と提携し、世界各国の市場調査レポートや技術動向レポートなどを日本国内の企業・公官庁及び教育研究機関に提供しております。
|
詳細検索
2024/11/22 10:26 155.52 円 163.34 円 198.56 円 |