시장보고서
상품코드
2012237

클라우드 보안 시장 : 제공 서비스, 서비스 모델, 보안 유형, 조직 규모, 도입 형태, 산업별 예측(2026-2032년)

Cloud Security Market by Offerings, Service Model, Security Type, Organization Size, Deployment Mode, Industry Vertical - Global Forecast 2026-2032

발행일: | 리서치사: 구분자 360iResearch | 페이지 정보: 영문 185 Pages | 배송안내 : 1-2일 (영업일 기준)

    
    
    




■ 보고서에 따라 최신 정보로 업데이트하여 보내드립니다. 배송일정은 문의해 주시기 바랍니다.

가격
PDF, Excel & 1 Year Online Access (Single User License) help
PDF 및 Excel 보고서를 1명만 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 3,939 금액 안내 화살표 ₩ 5,910,000
PDF, Excel & 1 Year Online Access (2-5 User License) help
PDF 및 Excel 보고서를 동일기업 내 5명까지 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 4,249 금액 안내 화살표 ₩ 6,375,000
PDF, Excel & 1 Year Online Access (Site License) help
PDF 및 Excel 보고서를 동일 기업 내 동일 지역 사업장의 모든 분이 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 5,759 금액 안내 화살표 ₩ 8,640,000
PDF, Excel & 1 Year Online Access (Enterprise User License) help
PDF 및 Excel 보고서를 동일 기업의 모든 분이 이용할 수 있는 라이선스입니다. 텍스트 등의 복사 및 붙여넣기, 인쇄가 가능합니다. 온라인 플랫폼에서 1년 동안 보고서를 무제한으로 다운로드할 수 있으며, 정기적으로 업데이트되는 정보도 이용할 수 있습니다. (연 3-4회 정도 업데이트)
US $ 6,969 금액 안내 화살표 ₩ 10,456,000
카드담기
※ 부가세 별도

클라우드 보안 시장은 2025년에 513억 달러로 평가되었고 2026년에는 574억 7,000만 달러로 성장하여 CAGR 12.55%로 성장을 지속하여, 2032년까지 1,174억 3,000만 달러에 이를 것으로 예측됩니다.

주요 시장 통계
기준 연도 : 2025년 513억 달러
추정 연도 : 2026년 574억 7,000만 달러
예측 연도 : 2032년 1,174억 3,000만 달러
CAGR(%) 12.55%

전례 없는 디지털 전환의 급격한 확대 속에서 견고한 클라우드 보안 체계를 구축하기 위한 전략적 과제를 살펴봅니다.

클라우드 환경으로의 급속한 전환으로 조직이 데이터, 용도, 인프라를 관리하는 방식이 완전히 바뀌었습니다. 기업이 디지털 전환을 추진함에 따라, 분산형 아키텍처 전반에 걸친 강력한 보안 대책이 요구되는 공격 대상 영역이 확대되고 있습니다. 기존의 네트워크 경계가 존재하지 않는 클라우드 보안은 신원확인, 워크로드 보호, 데이터 암호화, 지속적인 모니터링을 통합한 종합적인 접근방식을 요구합니다.

현대의 클라우드 보안 아키텍처 재정의, AI, 제로 트러스트, 엣지 컴퓨팅의 융합을 이해합니다.

조직이 점점 더 고도화되는 사이버 위험에 대응하기 위해 첨단 아키텍처와 보안 패러다임을 채택함에 따라 클라우드 보안 환경은 혁신적으로 변화하고 있습니다. 사용자와 워크로드를 지속적으로 검증하는 제로 트러스트 모델은 역동적인 클라우드 환경에서 불충분한 것으로 판명된 기존의 경계 방어 방식을 대체하고 있습니다. 또한, 인공지능(AI) 및 머신러닝 기능을 보안 도구에 통합하여 위협 감지 정확도를 높이고, 인간 분석가가 간과하기 쉬운 비정상적인 행동 패턴을 자동으로 식별할 수 있도록 지원합니다.

2025년 도입된 미국의 하드웨어 및 반도체에 대한 새로운 관세가 클라우드 보안의 조달 전략과 비용 구조를 어떻게 재구성하고 있는가?

2025년 미국에서 도입된 새로운 관세는 전 세계 클라우드 보안 생태계에 다층적인 영향을 미치고 있습니다. 네트워크 하드웨어, 서버 부품 및 주요 반도체에 대한 관세율 인상으로 인해 클라우드 서비스 제공업체와 기업 모두 설비투자가 확대되고 있습니다. 공급업체가 추가 컴플라이언스 문서와 공급망 재편에 대응하면서 조달 주기가 길어지고 프로젝트 일정에 영향을 미치는 일시적인 병목 현상이 발생하고 있습니다.

제공 서비스, 서비스 모델, 보안 유형, 산업 부문을 포괄하는 다차원적 세분화 프레임워크를 통해 실질적인 성장 요인을 도출합니다.

세분화 분석을 통해 도출된 결과는 제공 서비스, 서비스 모델, 보안 유형, 조직 규모, 도입 형태, 그리고 산업 부문별로 명확한 성장 요인과 투자 우선순위를 밝혀냈습니다. 서비스 제공 측면에서는 기업들이 지속적인 모니터링과 사고 대응을 위해 외부에 위탁하는 관리형 보안 서비스가 성장하고 있는 반면, 전문 서비스는 맞춤형 통합과 전략적 컨설팅에서 여전히 중요한 역할을 하고 있습니다. 클라우드 액세스 보안 브로커(CASB), 클라우드 감지 및 대응(CDR), 클라우드 인프라 권한 관리(CIEM)와 같은 솔루션은 벤더들의 로드맵의 최전선에 위치하며, 고객의 세분화된 가시성과 정책 적용에 대한 수요를 반영하고 있습니다. 세밀한 가시성과 정책 적용에 대한 고객의 요구를 반영하고 있습니다.

규제 상황, 혁신 허브, 신흥 시장 동향에 따른 지역별 클라우드 보안 차별화 요소

클라우드 보안의 지역별 동향은 규제 상황, 기술 도입 진행 상황, 위협 상황에 따라 미묘한 차이를 보입니다. 북미와 남미에서는 클라우드 네이티브 솔루션의 조기 도입과 엄격한 데이터 프라이버시 규제로 인해 조직들이 강력한 ID 거버넌스 및 데이터 분류 도구를 우선순위에 두고 있습니다. 또한, 북미에 집중된 하이퍼스케일 공급자들의 집중은 혁신을 가속화하고, 기업들이 최첨단 보안 서비스를 시험적으로 도입할 수 있도록 돕고 있습니다.

주요 클라우드 보안 제공업체들이 파트너십, 인수 전략, 플랫폼 통합을 통해 시장 리더십을 강화하는 방법을 평가합니다.

클라우드 보안 분야의 주요 기업들은 새로운 성장 기회를 포착하기 위해 전략적 파트너십 구축, 첨단 연구개발에 대한 투자, 세계 사업 확장에 박차를 가하고 있습니다. 시장 선구자들은 위협 인텔리전스 및 행동 분석과 같은 분야를 전문으로 하는 틈새 사이버 보안 스타트업 인수를 통해 지속적으로 포트폴리오를 강화하고 있으며, 이를 통해 새로운 기능 시장 출시 시간을 단축하고 있습니다.

AI 기반 분석과 전문가 주도형 매니지드 서비스를 결합한 통합적인 제로 트러스트 전략 도입으로 보안 에코시스템 강화

업계 리더는 애플리케이션 개발 및 배포의 모든 단계에 위협 인텔리전스 및 위험 분석을 통합하여 예방적 보안 체계를 우선시해야 합니다. 이를 위해 신원 확인, 워크로드 세분화, 지속적인 검증을 포괄하는 제로 트러스트 프레임워크를 채택하여 취약점을 크게 줄일 수 있습니다.

전문가 인터뷰, 업계 잡지, 독자적인 분석 프레임워크를 결합한 종합적인 혼합 연구 접근 방식 개요

본 조사는 최고 수준의 정확성과 관련성을 보장하기 위해 1차 정보와 2차 정보 데이터 소스를 결합한 엄격한 조사 방식을 채택하고 있습니다. 1차 조사에서는 다양한 산업군의 클라우드 보안 아키텍트, CISO, IT 책임자를 대상으로 심층 인터뷰를 실시하여 새로운 과제, 기술 선택 트렌드, 투자 우선순위에 대한 일선 현장의 의견을 수렴했습니다.

보안 패러다임의 변화, 규제 영향, 클라우드 복원력을 위한 전략적 과제에 대한 주요 지식 통합

결론적으로, 클라우드 보안 환경은 기술 혁신, 진화하는 규제 요건, 변화하는 지정학적 영향 등으로 인해 중요한 전환점에 서 있습니다. 통합 인텔리전스 기반 보안 모델을 채택한 조직만이 디지털 자산을 보호하고 운영 탄력성을 유지할 수 있는 최고의 위치에 서게 될 것입니다.

목차

제1장 서문

제2장 조사 방법

제3장 주요 요약

제4장 시장 개요

제5장 시장 인사이트

제6장 미국 관세의 누적 영향, 2025년

제7장 AI의 누적 영향, 2025년

제8장 클라우드 보안 시장 : 제공별

제9장 클라우드 보안 시장 : 서비스 모델별

제10장 클라우드 보안 시장 : 보안 유형별

제11장 클라우드 보안 시장 : 조직 규모별

제12장 클라우드 보안 시장 : 도입 모드별

제13장 클라우드 보안 시장 : 산업별

제14장 클라우드 보안 시장 : 지역별

제15장 클라우드 보안 시장 : 그룹별

제16장 클라우드 보안 시장 : 국가별

제17장 미국의 클라우드 보안 시장

제18장 중국의 클라우드 보안 시장

제19장 경쟁 구도

JHS

The Cloud Security Market was valued at USD 51.30 billion in 2025 and is projected to grow to USD 57.47 billion in 2026, with a CAGR of 12.55%, reaching USD 117.43 billion by 2032.

KEY MARKET STATISTICS
Base Year [2025] USD 51.30 billion
Estimated Year [2026] USD 57.47 billion
Forecast Year [2032] USD 117.43 billion
CAGR (%) 12.55%

Examining the Strategic Imperatives for Establishing Robust Cloud Security Postures Amidst an Unprecedented Digital Transformation Surge

The rapid migration to cloud environments has transformed how organizations manage data, applications, and infrastructure. As enterprises embrace digital transformation, they face a widening attack surface that demands robust security measures across distributed architectures. In the absence of traditional network perimeters, cloud security requires a comprehensive approach that integrates identity verification, workload protection, data encryption, and continuous monitoring.

Consequently, stakeholders must understand emerging threat vectors alongside evolving business priorities. With hybrid and multi-cloud deployments becoming the norm, interoperability challenges and skill gaps further complicate efforts to establish consistent security policies. Therefore, decision-makers need actionable insights that illuminate the strategic levers for safeguarding sensitive information while preserving the agility that cloud platforms provide.

Understanding the Convergence of AI, Zero Trust, and Edge Computing That Is Redefining Modern Cloud Security Architectures

The cloud security landscape is undergoing transformative shifts as organizations adopt advanced architectures and security paradigms to counter increasingly sophisticated cyber risks. Zero trust models, which enforce continuous verification of users and workloads, are supplanting legacy perimeter defenses that prove insufficient in dynamic cloud environments. Moreover, the integration of artificial intelligence and machine learning capabilities into security tools enhances threat detection accuracy, automating the identification of anomalous behavior patterns that human analysts might overlook.

Simultaneously, edge computing is propelling data analysis closer to its source, requiring security frameworks that cover decentralized nodes as effectively as central data centers. Regulatory pressures are also driving standardization around privacy and breach notification requirements, compelling organizations to integrate compliance controls directly into their cloud-native applications. This confluence of technological innovation, operational decentralization, and regulatory scrutiny is reshaping how security teams design and implement defenses.

Analyzing How New 2025 U.S. Tariffs on Hardware and Semiconductors Are Reshaping Procurement Strategies and Cost Structures in Cloud Security

The introduction of new tariffs in the United States in 2025 has exerted a multi-layered impact on the global cloud security ecosystem. Higher duty rates on networking hardware, server components, and critical semiconductors have escalated capital expenditures for cloud service providers and enterprises alike. As suppliers navigate added compliance documentation and supply chain realignment, procurement cycles have lengthened, creating temporary bottlenecks that affect project timelines.

In response, many providers have sought alternative sourcing strategies, leveraging regional manufacturing hubs to mitigate cost increases and maintain service-level commitments. At the same time, end users have begun evaluating subscription-based security services to avoid upfront hardware investments. These shifts underscore how trade policies ripple through the ecosystem, transforming cost structures and accelerating interest in software-centric security solutions that can deliver rapid deployment without reliance on proprietary appliances.

Deriving Actionable Growth Drivers from a Multi-Dimensional Segmentation Framework Encompassing Offerings Service Models Security Types and Industry Verticals

Insights drawn from segmentation analyses reveal distinct growth drivers and investment priorities across offerings, service models, security types, organization sizes, deployment modes, and industry verticals. Within the offerings dimension, managed security services are gaining traction as enterprises seek to outsource continuous monitoring and incident response, while professional services remain critical for custom integrations and strategic consulting. Solutions such as Cloud Access Security Broker, Cloud Detection & Response, and Cloud Infrastructure Entitlement Management are at the forefront of vendor roadmaps, reflecting customer demand for granular visibility and policy enforcement.

From a service model perspective, Infrastructure as a Service has become foundational for modern application architectures, but Platform as a Service and Software as a Service models command significant security focus due to their widespread adoption by development teams. Application security, data protection, identity and access governance, and network security constitute complementary defenses, each requiring tailored controls to address cloud-native threat patterns. Large enterprises are allocating budgets toward multi-layered security platforms, whereas small and medium-sized businesses are prioritizing cost-effective, turnkey solutions.

In private cloud environments, organizations emphasize greater control and customization of security policies, while public cloud adopters favor rapid scalability and integrated compliance features. Across industry verticals, financial services institutions are investing heavily in advanced encryption and fraud detection; healthcare providers concentrate on data privacy and breach prevention; and government entities reinforce identity frameworks to secure citizen services. These segmentation-based insights provide a nuanced understanding of the market's evolving demands and the strategic imperatives for solution providers.

Unveiling Regional Cloud Security Differentiators Driven by Regulatory Landscapes Innovation Hubs and Emerging Market Dynamics

Regional dynamics in cloud security exhibit nuanced differences driven by regulatory environments, technology adoption curves, and threat landscapes. In the Americas, early adoption of cloud-native solutions and stringent data privacy regulations have prompted organizations to prioritize robust identity governance and data classification tools. The concentration of hyperscale providers in North America also accelerates innovation, enabling enterprises to pilot cutting-edge security offerings.

Within Europe, the Middle East, and Africa, diverse regulatory regimes-from the General Data Protection Regulation to emerging data residency requirements-have compelled security teams to architect solutions with strong encryption, key management, and audit capabilities. Collaboration between governments and industry associations is fostering standardized best practices to address regional cybercrime trends.

Meanwhile, Asia-Pacific markets present a blend of rapid digital transformation initiatives in developed economies and leapfrog adoption in developing nations. Investments in public cloud platforms are rising, driven by government modernization programs and growing SME digitization. As a result, solution providers are adapting their offerings to support language localization, regional compliance frameworks, and scalable managed services tailored to local market sensitivities.

Evaluating How Top Cloud Security Providers Leverage Partnerships Acquisition Strategies and Platform Integrations to Strengthen Market Leadership

Leading companies in the cloud security sector are forging strategic partnerships, investing in advanced research and development, and expanding their global footprints to capture emerging growth opportunities. Market frontrunners have consistently enhanced their portfolios through acquisitions of niche cybersecurity startups specializing in areas like threat intelligence and behavioral analytics, thereby accelerating time-to-market for new capabilities.

Concurrently, some vendors are deepening integrations with major cloud service platforms to offer unified security stacks that minimize complexity for enterprise customers. Others are emphasizing open ecosystems and developer-friendly toolkits to foster community-driven innovation and extensibility. Across the board, top players are demonstrating their commitment to continuous improvement by publishing transparency reports, participating in industry consortiums, and sponsoring independent security audits.

Implementing a Unified Zero Trust Strategy Coupled with AI-Enabled Analytics and Expert-Led Managed Services to Strengthen Your Security Ecosystem

Industry leaders should prioritize a proactive security posture by embedding threat intelligence and risk analytics into every phase of application development and deployment. To this end, adopting a zero trust framework that spans identity verification, workload segmentation, and continuous validation can significantly reduce vulnerabilities.

Moreover, organizations must balance in-house expertise with external support by engaging managed service providers for 24x7 monitoring, incident response, and compliance management. As artificial intelligence continues to drive security analytics, executives should invest in solutions that offer explainable AI to maintain transparency in decision-making processes. In parallel, fostering a culture of security awareness through regular training and cross-functional collaboration will ensure that all stakeholders-from developers to executives-remain vigilant against emerging threats.

Outlining a Comprehensive Mixed-Method Research Approach Combining Expert Interviews Industry Publications and Proprietary Analytical Frameworks

This research employs a rigorous methodology combining primary and secondary data sources to ensure the highest level of accuracy and relevance. Primary research included in-depth interviews with cloud security architects, CISOs, and IT directors across multiple industries to gather firsthand insights on emerging challenges, technology preferences, and investment priorities.

Secondary research involved comprehensive reviews of industry publications, white papers, regulatory guidelines, and peer-reviewed journals to corroborate market developments and technological advancements. All data underwent meticulous validation through cross-referencing with vendor disclosures, public filings, and expert panel feedback. Additionally, proprietary analytical frameworks were applied to segment the market across critical dimensions and identify the key drivers, restraints, and opportunities influencing future growth trajectories.

Consolidating Key Insights on Security Paradigm Shifts Regulatory Impacts and Strategic Imperatives for Cloud Resilience

In conclusion, the cloud security landscape stands at a pivotal juncture driven by technological innovation, evolving regulatory mandates, and shifting geopolitical influences. Organizations that embrace integrated, intelligence-driven security models will be best positioned to safeguard their digital assets and maintain operational resilience.

By understanding the cumulative effects of trade policies, leveraging segmentation insights, and adopting regionally tailored approaches, decision-makers can craft strategies that align with their specific risk profiles and growth objectives. As the cloud continues to underpin digital transformation initiatives, robust security frameworks will remain paramount for preserving trust, enabling innovation, and sustaining competitive advantage.

Table of Contents

1. Preface

  • 1.1. Objectives of the Study
  • 1.2. Market Definition
  • 1.3. Market Segmentation & Coverage
  • 1.4. Years Considered for the Study
  • 1.5. Currency Considered for the Study
  • 1.6. Language Considered for the Study
  • 1.7. Key Stakeholders

2. Research Methodology

  • 2.1. Introduction
  • 2.2. Research Design
    • 2.2.1. Primary Research
    • 2.2.2. Secondary Research
  • 2.3. Research Framework
    • 2.3.1. Qualitative Analysis
    • 2.3.2. Quantitative Analysis
  • 2.4. Market Size Estimation
    • 2.4.1. Top-Down Approach
    • 2.4.2. Bottom-Up Approach
  • 2.5. Data Triangulation
  • 2.6. Research Outcomes
  • 2.7. Research Assumptions
  • 2.8. Research Limitations

3. Executive Summary

  • 3.1. Introduction
  • 3.2. CXO Perspective
  • 3.3. Market Size & Growth Trends
  • 3.4. Market Share Analysis, 2025
  • 3.5. FPNV Positioning Matrix, 2025
  • 3.6. New Revenue Opportunities
  • 3.7. Next-Generation Business Models
  • 3.8. Industry Roadmap

4. Market Overview

  • 4.1. Introduction
  • 4.2. Industry Ecosystem & Value Chain Analysis
    • 4.2.1. Supply-Side Analysis
    • 4.2.2. Demand-Side Analysis
    • 4.2.3. Stakeholder Analysis
  • 4.3. Porter's Five Forces Analysis
  • 4.4. PESTLE Analysis
  • 4.5. Market Outlook
    • 4.5.1. Near-Term Market Outlook (0-2 Years)
    • 4.5.2. Medium-Term Market Outlook (3-5 Years)
    • 4.5.3. Long-Term Market Outlook (5-10 Years)
  • 4.6. Go-to-Market Strategy

5. Market Insights

  • 5.1. Consumer Insights & End-User Perspective
  • 5.2. Consumer Experience Benchmarking
  • 5.3. Opportunity Mapping
  • 5.4. Distribution Channel Analysis
  • 5.5. Pricing Trend Analysis
  • 5.6. Regulatory Compliance & Standards Framework
  • 5.7. ESG & Sustainability Analysis
  • 5.8. Disruption & Risk Scenarios
  • 5.9. Return on Investment & Cost-Benefit Analysis

6. Cumulative Impact of United States Tariffs 2025

7. Cumulative Impact of Artificial Intelligence 2025

8. Cloud Security Market, by Offerings

  • 8.1. Services
    • 8.1.1. Managed Services
    • 8.1.2. Professional Services
  • 8.2. Solutions
    • 8.2.1. Cloud Access Security Broker (CASB)
    • 8.2.2. Cloud Detection & Response (CDR)
    • 8.2.3. Cloud Infrastructure Entitlement Management (CIEM)
    • 8.2.4. Cloud Security Posture Management (CSPM)
    • 8.2.5. Cloud Workload Protection Platform (CWPP)

9. Cloud Security Market, by Service Model

  • 9.1. IaaS
  • 9.2. PaaS
  • 9.3. SaaS

10. Cloud Security Market, by Security Type

  • 10.1. Application Security
  • 10.2. Data Security
  • 10.3. Identity & Access Security
  • 10.4. Network Security

11. Cloud Security Market, by Organization Size

  • 11.1. Large Enterprises
  • 11.2. SMEs

12. Cloud Security Market, by Deployment Mode

  • 12.1. Private Cloud
  • 12.2. Public Cloud

13. Cloud Security Market, by Industry Vertical

  • 13.1. BFSI
  • 13.2. Energy & Utilities
  • 13.3. Gaming & Entertainment
  • 13.4. Government & Defense
  • 13.5. Healthcare
  • 13.6. IT & Telecom
  • 13.7. Research & Academia
  • 13.8. Retail
  • 13.9. Travel & Hospitality

14. Cloud Security Market, by Region

  • 14.1. Americas
    • 14.1.1. North America
    • 14.1.2. Latin America
  • 14.2. Europe, Middle East & Africa
    • 14.2.1. Europe
    • 14.2.2. Middle East
    • 14.2.3. Africa
  • 14.3. Asia-Pacific

15. Cloud Security Market, by Group

  • 15.1. ASEAN
  • 15.2. GCC
  • 15.3. European Union
  • 15.4. BRICS
  • 15.5. G7
  • 15.6. NATO

16. Cloud Security Market, by Country

  • 16.1. United States
  • 16.2. Canada
  • 16.3. Mexico
  • 16.4. Brazil
  • 16.5. United Kingdom
  • 16.6. Germany
  • 16.7. France
  • 16.8. Russia
  • 16.9. Italy
  • 16.10. Spain
  • 16.11. China
  • 16.12. India
  • 16.13. Japan
  • 16.14. Australia
  • 16.15. South Korea

17. United States Cloud Security Market

18. China Cloud Security Market

19. Competitive Landscape

  • 19.1. Market Concentration Analysis, 2025
    • 19.1.1. Concentration Ratio (CR)
    • 19.1.2. Herfindahl Hirschman Index (HHI)
  • 19.2. Recent Developments & Impact Analysis, 2025
  • 19.3. Product Portfolio Analysis, 2025
  • 19.4. Benchmarking Analysis, 2025
  • 19.5. Amazon Web Services, Inc.
  • 19.6. AO Kaspersky Lab
  • 19.7. Box, Inc.
  • 19.8. Check Point Software Technologies Ltd.
  • 19.9. Cisco Systems, Inc.
  • 19.10. CrowdStrike Inc.
  • 19.11. Forcepoint LLC
  • 19.12. Fortinet, Inc.
  • 19.13. Google LLC by Alphabet Inc.
  • 19.14. International Business Machines Corporation
  • 19.15. McAfee, LLC
  • 19.16. Microsoft Corporation
  • 19.17. Musarubra US LLC
  • 19.18. Netskope, Inc
  • 19.19. Oracle Corporation
  • 19.20. Palo Alto Networks, Inc.
  • 19.21. Qualys, Inc.
  • 19.22. Rapid7, Inc.
  • 19.23. Salesforce, Inc.
  • 19.24. SentinelOne, Inc.
  • 19.25. Sophos Ltd.
  • 19.26. Trellix LLC
  • 19.27. Trend Micro Incorporated
  • 19.28. Varonis Systems, Inc.
  • 19.29. Zscaler, Inc.
샘플 요청 목록
0 건의 상품을 선택 중
목록 보기
전체삭제