이 조사 보고서는 IDC의 새로운 산업 정의를 소개하고 IDC의 보안 제품 세분화 기법과 분류법에 대해 자세히 설명합니다. IDC의 전 세계 보안 지출 가이드(Worldwide Security Spending Guide) 데이터 아티팩트의 컴패니언 조각으로 사용해야 합니다. “IDC의 Worldwide Security Spending Guide 분류법은 보안 시장의 종합적이고 세계적이고 상세한 지도를 제공합니다. 공급업체가 정의를 표준화하고 보안 제품에 최상의 기회를 제공하는 업계 및 기업 규모의 부문을 식별하는 데 도움이 되는 귀중한 자원입니다.”라고 IDC Spending Guides 조사 이사, 셀레나 다 롤드는 말합니다.
IDC의 전 세계 보안 지출 가이드 분류
보안 지출 가이드 분류 변경 Release V1(2025년)
기술 분류 변경
이전 릴리스의 주요 분류 변경에 대한 알림
새로운 IDC 업계 분류
신규 산업의 선정 프로세스
분류 개요
정의
수직 산업이란 무엇인가?
경제 주체, 기업, 사업체
IDC의 섹터 뷰와 관련된 주요 수직 시장
섹터란 무엇인가?
이전 프레임워크와의 관계
IDC의 기업 규모 분류
직원수
IDC의 표준 기업 규모 구분
소비자 업계와 소비자 엔드포인트 보안 소프트웨어에 관한 주의사항
지역 분류
기술 분류
보안 제품 및 서비스
하드웨어
정보 및 데이터 보안 규정 준수
정보 보호 규정 준수
메시징 보안 규정 준수
네트워크 보안 규정 준수
신뢰할 수 있는 네트워크 액세스 및 보호 규정 준수
방화벽
IDP
보안 웹 게이트웨이
통합 위협 관리
VPN
소프트웨어
클라우드 네이티브 애플리케이션 보호 플랫폼
엔드포인트 보안 소프트웨어
소비자 디지털 라이프 보호
소비자/SOHO
기업 엔드포인트 보안
최신 엔드포인트 보안
GRC와 포렌식
eDiscovery 및 포렌식 애플리케이션
거버넌스, 리스크, 규정 준수 소프트웨어
아이덴티티 및 액세스 관리 소프트웨어
액세스
고객 ID 및 액세스 관리
아이덴티티 관리
권한
인증
권한 액세스 관리
정보 및 데이터 보안 소프트웨어
디지털 트러스트
정보 보호
메시징 보안 소프트웨어
기밀 데이터 관리 및 데이터 프라이버시
네트워크 보안 소프트웨어
액티브 용도 보안
신뢰할 수 있는 네트워크 액세스 및 보호
안전한 접근과 세분화
제로 트러스트 엣지
보안 분석 소프트웨어
보안 정보 및 이벤트 관리
취약성 관리
디바이스의 취약성 평가
소프트웨어 취약성 평가
Tier 2 SOC 분석 및 클라우드 네이티브 XDR
오케스트레이션 및 자동화 도구
네트워크 검출 및 응답
위협 인텔리전스
클라우드 네이티브의 확장 검출과 대응
서비스
프로젝트 지향
컨설팅 서비스
비즈니스 컨설팅
커스텀 애플리케이션 개발
IT컨설팅
통합서비스
네트워크 컨설팅과 통합
시스템 통합
매니지드 시큐리티 서비스
관리 보안 비즈니스 서비스
주요 수평형 BPO
매니지드 시큐리티 기술 서비스
애플리케이션 관리
호스트형 애플리케이션 관리
호스팅 인프라 서비스
IT 아웃소싱
네트워크 및 엔드포인트 아웃소싱 서비스
지원 서비스
IT 교육 및 교육
보안 서비스 지원
하드웨어 도입 및 지원
소프트웨어 도입 및 지원
참고 자료
조사 방법
환율
다른 IDC 지출 가이드 조사와의 중복
다른 IDC 보안 예측 제품과의 무결성에 관한 주석
부록 - 레거시 업계 분류
관련 조사
요약
KTH
영문 목차
영문목차
This IDC study introduces IDC's new industry definitions and provides a detailed description of IDC's security products segmentation methodology and taxonomy. It should be used as a companion piece for IDC's Worldwide Security Spending Guide data deliverables. Technology suppliers may utilize this approach and structure as well to help them build an industry-focused organization."IDC's Worldwide Security Spending Guide taxonomy provides a comprehensive, global, and detailed map of the security marketplace," says Serena Da Rold, research director, IDC Spending Guides. "It is an invaluable resource to help vendors standardize definitions and identify industry and company size segments offering the best opportunities for security products."
IDC's Worldwide Security Spending Guide Taxonomy
Security Spending Guide Taxonomy Changes for 2025 Release V1
Technology Taxonomy Changes
Reminder of Key Taxonomy Changes in Prior Release
New IDC Industry Taxonomy
New Industries Selection Process
Taxonomy Overview
Definitions
What Is a Vertical Industry?
Economic Entities, Enterprises, and Establishments
IDC's Sector View and Associated Primary Vertical Markets
What Is a Sector?
Relationship to the Prior Framework
IDC's Company Size Taxonomy
Employee Count
IDC's Standard Company Size Segmentation
Note on Consumer Industry and Consumer Endpoint Security Software
Geography Taxonomy
Technology Taxonomy
Security Products and Services
Hardware
Information and Data Security Appliances
Information Protection Appliances
Messaging Security Appliances
Network Security Appliances
Trusted Network Access and Protection Appliances
Firewall
IDP
Secure Web Gateway
Unified Threat Management
VPN
Software
Cloud-Native Application Protection Platform
Endpoint Security Software
Consumer Digital Life Protection
Consumer/SOHO
Corporate Endpoint Security
Modern Endpoint Security
GRC and Forensics
eDiscovery and Forensics Applications
Governance, Risk, and Compliance Software
Identity and Access Management Software
Access
Customer Identity and Access Management
Identity Management
Privilege
Authentication
Privileged Access Management
Information and Data Security Software
Digital Trust
Information Protection
Messaging Security Software
Sensitive Data Management and Data Privacy
Network Security Software
Active Application Security
Trusted Network Access and Protection
Secure Access and Segmentation
Zero Trust Edge
Security Analytics Software
Security Information and Event Management
Vulnerability Management
Device Vulnerability Assessment
Software Vulnerability Assessment
Tier 2 SOC Analytics and Cloud-Native XDR
Orchestration and Automation Tools
Network Detection and Response
Threat Intelligence
Cloud-Native Extended Detection and Response
Services
Project Oriented
Consulting Services
Business Consulting
Custom Application Development
IT Consulting
Integration Services
Network Consulting and Integration
Systems Integration
Managed Security Services
Managed Security Business Services
Key Horizontal BPO
Managed Security Technology Services
Application Management
Hosted Application Management
Hosting Infrastructure Services
IT Outsourcing
Network and Endpoint Outsourcing Services
Support Services
IT Education and Training
Support Security Services
Hardware Deploy and Support
Software Deploy and Support
Learn More
Methodology
Exchange Rates
Overlap with Other IDC Spending Guide Research
Note on Alignment with Other IDC Security Forecast Products