ガートナー ジャパン
メインメニュー ホーム リサーチ コンサルティング ベンチマーク エグゼクティブ プログラム イベント 会社情報 メインメニュー
RESEARCH
ホームリサーチジャパン・コア・リサーチ・アドバンスリサーチ分析レポート一覧 − リサーチ分析レポート概要:インフラストラクチャ(2014年1月発行)

リサーチ分析レポート概要:インフラストラクチャ(2014年1月発行)

  • サーバ/デスクトップ仮想化向けストレージのベスト・プラクティス
    2014年1月31日
    D. Russell

    仮想化を適用することで、ストレージ・インフラストラクチャの近代化がより容易となる。一連の効果的なプロセスを採用すると、ストレージ・コストの管理、リスクの低減、ストレージ効率の改善に役立つ。
  • サーバ・テクノロジのハイプ・サイクル:2013年
    2014年1月31日
    G. Weiss, M. Chuba

    本ハイプ・サイクルでは、ビジネスへの影響、採用率、成熟度という観点から45のサーバ・テクノロジを評価し、投資先と投資タイミングに関するユーザーの判断を支援する。
  • サーバ・テクノロジのITマーケット・クロック:2013年
    2014年1月31日
    A. Butler, P. Dawson

    サーバ市場は、新たなテクノロジ・トレンド、ベンダー戦略、導入事例が企業による効果的な戦略計画の策定方法に影響を及ぼすに従い、進化を続けている。ITリーダーは、テクノロジを適切に選択するために、市場内のコモディティ度と社内のサーバ・ポートフォリオを評価する必要がある。
  • 高度な標的型攻撃に対する戦略
    2014年1月31日
    J. D'Hoinne, L. Orans

    しばしばAPTとも呼ばれる標的型攻撃は、既存のセキュリティ・コントロールをすり抜けて企業にダメージをもたらす。企業は、進化する脅威を抑止するか、またはそれらに迅速に対応するために、脆弱性の低減とモニタリング能力の拡大に重点的に取り組む必要がある。
  • リアルタイム検出でセキュリティ侵害を緩和せよ
    2014年1月20日
    M. Nicolett, A. Litan

    標的型攻撃と情報漏洩を早期に検出するためには、社内のスキルに見合ったセキュリティ・モニタリング・テクノロジとフラウド (Fraud) 防止テクノロジを展開する必要がある。さらに、効果的な利用を実現するには、スタッフとプロセスに対する投資も必要になる。
  • 自社に見合う適切なIPv6ロードマップを作成する
    2014年1月10日
    N. Rickard, A. Lerner

    IPv6接続デバイスの数は増加を続けており、これらのデバイスと通信できない企業には、財務およびブランド価値の面で不利益を被るリスクが 存在する。しかし、IPv6への移行は費用が高額となるため、ネットワークの計画担当者は、コストとメリットの兼ね合いを図りつつ、自社に見 合うロードマップを作成する必要がある。
  • Sourcefire買収でセキュリティ強化を目指すCisco、ただし調整には時間を要する
    2014年1月10日
    A. Hils, G. Young, J. D'Hoinne

    Ciscoは、ネットワーク・セキュリティにおける当面の収益増を短期間しか得られないと見込んでいる。そのため、Ciscoは今後、次世代IPS製 品を増やし、高度な脅威検出の分野で新しい知的所有権を得るとしている。最高情報セキュリティ責任者は、製品の重複を避け、製品購入時の システムへの影響や、SourcefireとCiscoのユーザー・コミュニティにもたらされる影響を理解する必要がある。
  • 広帯域化する企業ネットワークの運用とセキュリティをNPBでスケールさせる
    2014年1月10日
    J. Kowall

    今日のネットワークでは帯域の使用量が拡大 (広帯域化) しているため、ネットワークのセキュリティ、品質、使用状況を監視するテクノロジに かかる負担が増大している。ネットワーク・パケット・ブローカ・ソリューションはこれらの課題を解決するが、ベンダーによる差別化が ほとんど進んでいない市場の再編につながる。

gartner.com
TOP OF PAGE
Copyright