您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Oracle]:库平格科尔领导力指南针:身份治理与管理 2022 - 发现报告
当前位置:首页/行业研究/报告详情/

库平格科尔领导力指南针:身份治理与管理 2022

信息技术2022-11-21Oracle有***
库平格科尔领导力指南针:身份治理与管理 2022

身份管理和管理 NitishDeshpande 2022年11月21日 身份治理和管理(IGA)市场正在通过更集成的身份生命周期管理和访问治理解决方案不断发展,这些解决方案现在越来越多地受到智能功能的帮助。本领导力指南针将概述和洞察IGA市场,为您提供指南针,帮助您找到满足成功部署IGA所需标准的产品。 内容 内容2图3 介绍/执行概要4强调了5 细分市场6交付模式12需要功能13 领导15 整体领导16产品领导17创新领导18市场领导21 相关观点23 市场/产品矩阵23产品/创新矩阵24创新/市场矩阵26 产品和供应商一眼27产品/供应商评估30 Avatier——Avatier身份32 测试系统——Garancy我35套房 大胆的尝试安全——大胆的尝试安全织物38Broadcom赛门铁克iga-41 ClearSkye——ClearSkyeiga44EmpowerID——EmpowerID我套件48E-Trust——Horacius我51 Evidian(Atos)–EvidianIGA,EvidianAnalytics–IdaaSGovernance53Evolveum——中点56 IBM-安全验证58 微焦点——NetIQ61IGA套件 微软——治理64Entra身份 Netwrix公司——Netwrixusercube67 新闻全文数据库GmbH-470新闻全文数据库Omada——72Omada身份 一个身份——一个身份75经理 Oracle-Oracle78身份治理 RSA-SecurID81治理和生命周期SailPoint–SailPoint身份安全平台84 SAP–SAP访问控制、SAPAccessGovernance8790Saviynt——企业身份云平台 93Simeio——SimeioIGA管理服务Soffid——Soffid我96Tools4ever——helloid98 ZertID——ZertID100 供应商看103方法论106 类型的领导106产品评级107供应商评级108 为产品和供应商109评定量表包含和排除供应商110 相关研究111版权111 数据 图1:通过“身份生命周期管理”和“访问治理”表示核心IGA功能类别12 图2:IGA细分市场的总体领导评级16图3:IGA细分市场的产品领导者17图4:IGA细分市场的创新领导者19图5:IGA细分市场的领导者21 图6:市场/产品matrix.23 图7:产品/创新矩阵25图8:创新/市场矩阵26 介绍/执行概要 身份治理和管理(IGA)结合了传统的用户访问配置(UAP)以及身份和访问治理(IAG)市场。虽然目前许多供应商提供组合功能以符合IGA供应商的资格,但少数供应商(尤其是新进入者)提供身份生命周期管理(ILM)或访问治理功能以满足组织的特定需求。 IGA供应商在所提供功能的深度和广度上有所不同,因此可以归类为以配置或治理为重点。这个 KuppingerCole领导力指南针概述了IGA市场与市场上著名的供应商及其产品或服务。 从我们与垂直行业中不同IAM成熟度的组织进行的互动中,我们注意到,虽然有些人仍在寻找访问治理功能有限或没有访问治理功能的身份生命周期管理解决方案,但许多其他组织需要强大的访问治理解决方案。后者主要是当组织已经实施身份生命周期管理或他们的起点是访问治理时。一些组织正在寻求UAP和ILM的替代品,或者仅使用IAG解决方案。 然而,他们中的大多数人想要一个全面的IGA解决方案,并且这种越来越作为服务。这种发展是将IDaaSIGA和本地IGA合并到此报告中的原因。在此领导力指南针之后,将有一份单独的报告,重点关注访问治理/IAG,这是我们在该领域观察到一些公司寻求专业治理解决方案的唯一市场。 我们在市场上观察到的采用模式之一是通过标识生命周期管理实现实现的托管服务,而访问治理由组织本身运行并在组织内部运行,以保持对治理功能的绝对控制。 市场上还有其他几种采用模式,其中客户的即时需求仅限于身份生命周期管理或访问治理,但不需要IGA解决方案。在需要两者的大多数其他情况下,IGA产品比配置或“仅”治理解决方案更可取,以实现所需的ILM和访问治理功能组合,例如绿地IAM实施。重要的是,组织在开始评估功能强度不同的产品之前,应确定其IGA要求的范围,使大多数产品更好地适应以配置或治理为中心的部署。 基于这些采用趋势、不断变化的客户优先级和部署模式,我们决定在此领导力指南针中全面关注身份治理和管理,以帮助安全领导者确定相关的IAM细分市场,并随后根据其即时IAM优先级筛选最合适的技术供应商。在此标识治理和管理领导指南针中,主要关注提供标识生命周期管理和访问治理的供应商 功能,无论是作为通用产品还是独立但可集成的产品组件,以提供整个IGA范围的功能。 此IGA领导力指南针之后将推出即将推出的访问治理领导力指南针。面向中小型企业的LCIGA,用于识别并关注中小企业的功能和运营IGA要求,这些要求在目标和规模上都与大型组织不同。另一个关于访问治理的领导力指南针将是一个专门的版本,它将根据核心访问治理功能评估供应商。它将不包括具有强大ILM功能的供应商。面向中型组织的IAM解决方案的市场指南针(MC)正在开发中,而IdentityFabrics的领导力指南针将取代LCIAM套件。 通过这些不同的LC和MC,我们的目标是为负责IAM的CISO和安全领导者提供他们所需的最实用和最相关的信息,以便根据特定用例要求评估技术供应商,无论这些要求是IGA驱动的、专注于预置的、以治理为重点的、专注于全面的IAM套件还是这些的组合。 突出了 与上一年相比,该领导力指南针评估了25家IGA产品供应商和超过12%的新供应商。 IGA市场正在增长,尽管已经成熟,但它仍在不断发展。 IGA作为确保整体IT安全性和法规遵从性的战略方法,对业务至关重要。 身份和访问智能级别已成为IGA产品解决方案之间的关键差异化因素。 自动化是IGA的一个关键趋势,通过自动化任务和提供流程工作流来减少管理工作量。 领先的IGA供应商越来越关注通过提供安全API来支持与其他产品和服务的互操作性。 总体领导者是(按字母顺序排列)Avatier,Broadcom,BravuraSecurity,EmpowerID,Evidian,IBM,MicroFocus,Microsoft,NetwrixCorporation,Omada,OneIdentity,Oracle,RSA,SAP,Sailpoint,Saviynt,Simeio 产品负责人(按字母顺序排列)是Avatier,BetaSystems,BravuraSecurity,Broadcom, EmpowerID,Evidian(Atos),IBM,MicroFocus,Microsoft,NetwrixCorporation,Omada ,OneIdentity,Oracle,RSA,SailPoint,Saviynt,Simeio,ZertID 创新领导者(按字母顺序排列)是Avatier,BravuraSecurity,Broadcom,EmpowerID,Evidian(Atos),IBM,MicroFocus,Microsoft,NetwrixCorporation,Omada,OneIdentity,Oracle,RSA,SAP,SailPoint,Saviynt,Simeio IGA市场中创新和市场的主要供应商(又名“大公司”)是(按字母顺序排列)BravuraSecurity,Broadcom,EmpowerID,Evidian,IBM,MicroFocus,Microsoft,NetwrixCorporation,OneIdentity,Oracle,RSA,SAP,SailPoint和Saviynt, 细分市场 身份治理和管理是指日益集成的身份生命周期管理和访问治理市场。今天,仍然有一些组织正在考虑替代UAP和ILM或IAG,但大多数组织都选择全面的IGA解决方案来解决因访问治理功能效率低下而产生的风险。 身份生命周期管理仍然是IAM的核心要求,但对于需要更好地了解其IT基础架构中的身份管理和访问权利的组织来说,访问治理正在成为一种更抢手的功能。治理提供从简单的报告和仪表板到其他高级功能,包括支持模式识别的AI和/或机器学习技术,为流程优化、角色设计、自动审查和异常检测提供有价值的情报。IGA涉及IAM市场中广泛处理端到端身份生命周期管理、访问权利、工作流和策略管理、角色管理、访问认证、SoD风险分析、报告和访问智能的能力,以及用于业务相关见解的访问智能,以支持有效的决策并可能增强治理。 身份治理和管理(IGA)产品支持跨多个存储库和记录系统(如组织IT环境中的HR和ERP系统)整合身份信息。身份信息(包括用户帐户、关联的访问授权和其他身份属性)是从连接的目标系统中收集的,以便通过集中管理控制台关联和管理各个身份、用户组和角色。 IGA产品主要旨在支持组织中的以下活动: 跨指定目标系统自动调配和取消调配用户帐户 跨身份存储库同步与用户帐户和组相关的身份属性和访问授权 管理整个IT环境中用户的访问权利和关联角色 为帐户配置和实施静态和事件驱动的访问策略,以访问IT系统和应用程序 允许用户使用自助服务选项验证其对系统和应用程序的访问、重置密码和创建新的访问请求 跨身份存储库验证和同步来自授权事件和源的用户帐户密码和其他身份属性 根据定义的策略协调整个IT环境中的访问,以确保法规遵从性并防止SoD和其他策略违规 支持按需和事件驱动的用户访问认证活动,以检测和减少访问违规行为 审计和报告访问活动,从而提供有关服务监控和优化的关键信息 大多数组织中的传统IGA部署一直面临着许多挑战,从复杂的实施和冗长的产品升级周期到过度定制的IGA产品的维护以及对新兴功能需求的缺乏支持。业务和IT安全功能之间的脱节是IGA部署失败的另一个重要原因。在许多组织中,IT安全主要是由满足法规遵从性的需求驱动的,导致IGA优先级从管理效率和更好的风险管理转向审计和报告。专注于IAM的安全领导者必须确保他们能够在初始部署阶段尽早证明IGA部署的成功,以建立信誉并收集必要的共识,以支持IAM利益相关者社区中的IGA计划。 IGA市场在过去几年中见证了几个趋势,包括产品战略和开发路线图的重大转变,为云应用程序提供内置支持。支持云集成的这些进步有两个方向: 1)IGA供应商重新构建了其产品,以提供身份桥接功能,以便使用行业规范与云提供商集成。一些IGA供应商已与专业身份代理合作,将本地IGA功能扩展到云应用程序。此类方法适用于具有不错的本地IT占用空间的组织,并且要求支持旧版本地应用程序的复杂IGA方案。 2)IGA供应商现在提供云IGA产品,该产品可在云上部署,并与流行的云应用程序以及标准本地应用程序进行现成的集成。这种方法更适合那些在战略上非常关注迁移到云的组织,并希望在短期内实现云IGA部署的好处,例如更短的部署周期、更快的升级和更低的TCO。 基于云的身份存储和目录(如MicrosoftAzureActiveDirectory(AAD))的日益采用给IGA工具带来了额外的压力,以支持与基于行业规范(如SCIM)的云服务的开箱即用(OOB)集成。许多IGA供应商已经提供了与统一端点管理(UEM)工具的现成集成,以提供对移动设备的支持,以试图增强用户体验(UX),这已成为组织评估IGA产品的重要差异化标准。大多数IGA供应商都经过了重大的重新设计工作,以增强其用户和管理界面,但为关键IGA功能(如访问认证和请求批准)提供移动支持并不在许多组织的优先级列表中 ,因为需要执行预期的尽职调查才能完成这些任务。由于用户无法对移动设备进行适当的尽职调查而导致的不准确的访问认证和不确定的访问请求批准可能会对组织的整体安