マーケットトレンド の スイスのサイバーセキュリティ 産業
ITセクターは大幅な成長を遂げるでしょう
- どの国の主要インフラにも、情報技術と電気通信に関連する重要なセクターが含まれており、多くの異なる産業が機能するためにそれらに依存しています。したがって、サイバー攻撃がITおよび電気通信セクターを標的にした場合、その影響は広範かつ広範囲に及ぶ可能性があります。誤警報でさえ、企業はクライアントや企業が依存している重要なサービスの提供を停止せざるを得なくなる可能性があります。
- 通信業界は、重要なインフラストラクチャとともに生活のほぼすべての側面に関与しているため、サイバー攻撃を受けやすい可能性があります。重要なことに、業界は複雑なネットワークを構築および運用し、個人や企業に関連する大量の機密データを保存しています。いくつかの理由により、この分野は悪意のある攻撃者やハッカーにとってより有利になります。何年にもわたって、通信デバイスのセキュリティの脆弱性は劇的に増加し、脅威の状況の重要なスペースを備えています。
- 分散型サービス拒否(DDoS)攻撃は、直接サイバー攻撃の最も標準的なタイプの1つです。インターネットに接続されているホストのサービスを無期限または一時的に中断することにより、意図したユーザーがマシンまたはネットワークリソースを使用できないようにする可能性があります。これらの攻撃は、ネットワーク容量を凝縮し、トラフィックコストを膨らませ、サービスの可用性を妨害し、さらにはISPを攻撃することでインターネットアクセスを危険にさらす可能性があります。
- 通信事業者は技術の進化の真っ只中にあります。ソフトウェア定義ネットワーク(SDN)はネットワーク管理を変革しており、クラウドコンピューティングは通信事業者の成長に合わせて拡張するのに役立ちます。しかし、これらの機会にはリスクが伴います。通信事業者は、機密データの通信と保存に必要な重要なインフラストラクチャの構築と運用を担当しているため、サイバー脅威にさらされることがよくあります。熟練したハッカーや政府機関は、検出されずに動作する可能性のある高度な持続的脅威を展開します。エッジデバイス、コアネットワーク要素、それらで実行されるエンドユーザーサービスなどの通信チャネルコンポーネントは、多くの場合、ターゲットになります。 通信
- セクターには、IoT、5G、eコマース、データ、コンテンツ、OTT通信、モバイル決済、またはマネージドサービスにリンクされた最先端のデジタルサービスを開始することにより、事業者がビジネスモデルを再発明する機会がたくさんあります。サーバー、PC、情報システム、データセンター、仮想マシンなどのITインフラストラクチャコンポーネントを拡大することにより、需要はさらに増加します。たとえば、5Gネットワ ークは、使用シナリオに応じて異なる目的を持つスライスに分割できます。仮想ネットワーク スライスごとに、異なるセキュリティ機能のセットが必要になる場合があります。標準とともに、5Gネットワ ークアーキテクチャのセキュリティは大幅に進歩するはずです。
IDアクセス管理は、市場を牽引する要因の1つです
- ソーシャルおよびモバイルのクラウドサービスの台頭により、従来のファイアウォールはますます時代遅れになっています。デジタルIDは、アクセス制御を実施するために重要になっています。その結果、IDおよびアクセス管理は、現代の企業にとって優先事項になると予想されます。
- 以前は運用上のバックオフィスの問題と考えられていたIAMは、組織のユーザーアクセスの非効率的な管理と制御によって引き起こされた多数の高レベルの違反により、取締役会レベルの認識を獲得しました。拡大する規制環境と、個人所有デバイスの持ち込み(BYOD)やクラウドの使用などのトレンドにより、IAMの重要性が高まっています。さらに、データや情報へのアクセスに関連する危険性も高まっています。
- 深刻な経済的損失、場合によっては人命の損失に加えて、組織犯罪、国家が後援する軍隊などによるID関連のサイバーセキュリティ侵害は、スタッフの士気と生産性に悪影響を及ぼし、ITネットワークとビジネスの評判をさらに損なう可能性があります。これらの危険性のため、より高い水準のIDおよびアクセス制御システムが必要です。
- ビジネスプロセスの変化により、何百万もの新しいデバイスがネットワークに導入され、IPと機密データを侵害から保護するための効果的なアクセス管理ソリューションが必要とされていました。過去数年間、ハッカーや悪意のある従業員は主に知られておらず、組織内に甚大な被害を与える可能性があるため、企業はIAMソリューションに多額の投資を行ってきました。
- IAMは承認と認証を一元化するため、ブロックチェーンプラットフォームのすべてのアクセスを安全に追跡することが最有力候補です。これは多くの場合、コンプライアンスに必要であり、企業が不正行為を検出して防止するのに役立ちます。監査記録エントリは、ユーザがログインするか、特定のコンテキストで特定の権限を要求するたびにログに記録されます。これらの盗まれて合成されたIDは、この地域で成長しているEコマース市場や重要な小売企業を攻撃するために大幅に活用されています。盗まれたIDを収益化するためのこの地域の別の主要な戦術は、無料トライアルを使用して新しい偽のアカウントを作成し、これらを転売して利益を得ることです。