您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Oracle]:库平格科尔领导力指南针:身份治理与管理 2022 - 发现报告
当前位置:首页/行业研究/报告详情/

库平格科尔领导力指南针:身份治理与管理 2022

信息技术2022-11-21Oracle有***
库平格科尔领导力指南针:身份治理与管理 2022

身份管理和管理Nitish Deshpande2022年11月21日 领导指南针:81107身份管理和管理©2022 KUPPINGERCOLE分析师AG)2身份治理和管理 (IGA) 市场正在通过更集成的身份生命周期管理和访问治理解决方案不断发展,这些解决方案现在越来越多地受到智能功能的帮助。本领导力指南针将概述和洞察 IGA 市场,为您提供指南针,帮助您找到满足成功部署 IGA 所需标准的产品。内容内容2图3介绍/执行概要4强调了5细分市场6交付模式12需要功能13领导15整体领导16产品领导17创新领导18市场领导21相关观点23市场/产品矩阵23产品/创新矩阵24创新/市场矩阵26产品和供应商一眼27产品/供应商评估30Avatier——Avatier身份32测试系统——Garancy我35套房大胆的尝试安全——大胆的尝试安全织物38Broadcom赛门铁克iga - 41ClearSkye——ClearSkye iga 44EmpowerID——EmpowerID我套件48E-Trust——Horacius我51Evidian (Atos) – Evidian IGA, Evidian Analytics – IdaaS Governance 53Evolveum——中点56IBM -安全验证58微焦点——NetIQ 61 IGA套件 领导指南针:81107身份管理和管理©2022 KUPPINGERCOLE分析师AG)3微软——治理64 Entra身份Netwrix公司——Netwrix usercube 67新闻全文数据库GmbH - 4 70新闻全文数据库Omada——72 Omada身份一个身份——一个身份75经理Oracle - Oracle 78身份治理RSA - SecurID 81治理和生命周期SailPoint – SailPoint 身份安全平台 84SAP – SAP 访问控制、SAP Access Governance 8790 Saviynt——企业身份云平台93 Simeio——Simeio IGA管理服务Soffid——Soffid我96Tools4ever——helloid 98ZertID——ZertID 100供应商看103方法论106类型的领导106产品评级107供应商评级108为产品和供应商109评定量表包含和排除供应商110相关研究111版权111数据图 1:通过“身份生命周期管理”和“访问治理”表示核心 IGA 功能类别............................................................12图 2:IGA 细分市场的总体领导评级 16图 3:IGA 细分市场的产品领导者 17图 4:IGA 细分市场的创新领导者 19图 5:IGA 细分市场的领导者 21图6:市场/产品matrix. 23 领导指南针:81107身份管理和管理©2022 KUPPINGERCOLE分析师AG)4图7:产品/创新矩阵25图8:创新/市场矩阵26介绍/执行概要身份治理和管理 (IGA) 结合了传统的用户访问配置 (UAP) 以及身份和访问治理 (IAG) 市场。虽然目前许多供应商提供组合功能以符合 IGA 供应商的资格,但少数供应商(尤其是新进入者)提供身份生命周期管理 (ILM) 或访问治理功能以满足组织的特定需求。IGA 供应商在所提供功能的深度和广度上有所不同,因此可以归类为以配置或治理为重点。这个KuppingerCole领导力指南针概述了IGA市场与市场上著名的供应商及其产品或服务。从我们与垂直行业中不同IAM成熟度的组织进行的互动中,我们注意到,虽然有些人仍在寻找访问治理功能有限或没有访问治理功能的身份生命周期管理解决方案,但许多其他组织需要强大的访问治理解决方案。后者主要是当组织已经实施身份生命周期管理或他们的起点是访问治理时。一些组织正在寻求 UAP 和 ILM 的替代品,或者仅使用 IAG 解决方案。然而,他们中的大多数人想要一个全面的 IGA 解决方案,并且这种越来越作为服务。这种发展是将 IDaaS IGA 和本地 IGA 合并到此报告中的原因。在此领导力指南针之后,将有一份单独的报告,重点关注访问治理/IAG,这是我们在该领域观察到一些公司寻求专业治理解决方案的唯一市场。我们在市场上观察到的采用模式之一是通过标识生命周期管理实现实现的托管服务,而访问治理由组织本身运行并在组织内部运行,以保持对治理功能的绝对控制。市场上还有其他几种采用模式,其中客户的即时需求仅限于身份生命周期管理或访问治理,但不需要 IGA 解决方案。在需要两者的大多数其他情况下,IGA 产品比配置或“仅”治理解决方案更可取,以实现所需的 ILM 和访问治理功能组合,例如绿地 IAM 实施。重要的是,组织在开始评估功能强度不同的产品之前,应确定其 IGA 要求的范围,使大多数产品更好地适应以配置或治理为中心的部署。基于这些采用趋势、不断变化的客户优先级和部署模式,我们决定在此领导力指南针中全面关注身份治理和管理,以帮助安全领导者确定相关的 IAM 细分市场,并随后根据其即时 IAM 优先级筛选最合适的技术供应商。在此标识治理和管理领导指南针中,主要关注提供标识生命周期管理和访问治理的供应商 领导指南针:81107身份管理和管理©2022 KUPPINGERCOLE分析师AG)5功能,无论是作为通用产品还是独立但可集成的产品组件,以提供整个 IGA 范围的功能。此 IGA 领导力指南针之后将推出即将推出的访问治理领导力指南针。面向中小型企业的 LC IGA,用于识别并关注中小企业的功能和运营 IGA 要求,这些要求在目标和规模上都与大型组织不同。另一个关于访问治理的领导力指南针将是一个专门的版本,它将根据核心访问治理功能评估供应商。它将不包括具有强大 ILM 功能的供应商。面向中型组织的IAM解决方案的市场指南针(MC)正在开发中,而Identity Fabrics的领导力指南针将取代LC IAM套件。通过这些不同的 LC 和 MC,我们的目标是为负责 IAM 的 CISO 和安全领导者提供他们所需的最实用和最相关的信息,以便根据特定用例要求评估技术供应商,无论这些要求是 IGA 驱动的、专注于预置的、以治理为重点的、专注于全面的 IAM 套件还是这些的组合。突出了与上一年相比,该领导力指南针评估了 25 家 IGA 产品供应商和超过 12% 的新供应商。IGA市场正在增长,尽管已经成熟,但它仍在不断发展。IGA 作为确保整体 IT 安全性和法规遵从性的战略方法,对业务至关重要。身份和访问智能级别已成为 IGA 产品解决方案之间的关键差异化因素。自动化是 IGA 的一个关键趋势,通过自动化任务和提供流程工作流来减少管理工作量。领先的 IGA 供应商越来越关注通过提供安全 API 来支持与其他产品和服务的互操作性。总体领导者是(按字母顺序排列)Avatier,Broadcom,Bravura Security,EmpowerID,Evidian,IBM, Micro Focus, Microsoft, Netwrix Corporation, Omada, One Identity, Oracle, RSA,SAP,Sailpoint,Saviynt,Simeio产品负责人(按字母顺序排列)是Avatier,Beta Systems,Bravura Security,Broadcom,EmpowerID,Evidian(Atos),IBM,Micro Focus,Microsoft,Netwrix Corporation,Omada,One Identity,Oracle,RSA,SailPoint,Saviynt,Simeio,ZertID创新领导者(按字母顺序排列)是Avatier,Bravura Security,Broadcom,EmpowerID,Evidian(Atos),IBM,Micro Focus,Microsoft,Netwrix Corporation,Omada,One Identity,Oracle,RSA,SAP,SailPoint,Saviynt,SimeioIGA市场中创新和市场的主要供应商(又名“大公司”)是(按字母顺序排列)Bravura Security,Broadcom,EmpowerID,Evidian,IBM,Micro Focus,Microsoft,Netwrix Corporation,One Identity,Oracle,RSA,SAP,SailPoint和Saviynt, 领导指南针:81107身份管理和管理©2022 KUPPINGERCOLE分析师AG)6细分市场身份治理和管理是指日益集成的身份生命周期管理和访问治理市场。今天,仍然有一些组织正在考虑替代 UAP 和 ILM 或 IAG,但大多数组织都选择全面的 IGA 解决方案来解决因访问治理功能效率低下而产生的风险。身份生命周期管理仍然是 IAM 的核心要求,但对于需要更好地了解其 IT 基础架构中的身份管理和访问权利的组织来说,访问治理正在成为一种更抢手的功能。治理提供从简单的报告和仪表板到其他高级功能,包括支持模式识别的 AI 和/或机器学习技术,为流程优化、角色设计、自动审查和异常检测提供有价值的情报。IGA 涉及 IAM 市场中广泛处理端到端身份生命周期管理、访问权利、工作流和策略管理、角色管理、访问认证、SoD 风险分析、报告和访问智能的能力,以及用于业务相关见解的访问智能,以支持有效的决策并可能增强治理。身份治理和管理 (IGA) 产品支持跨多个存储库和记录系统(如组织 IT 环境中的 HR 和 ERP 系统)整合身份信息。身份信息(包括用户帐户、关联的访问授权和其他身份属性)是从连接的目标系统中收集的,以便通过集中管理控制台关联和管理各个身份、用户组和角色。IGA 产品主要旨在支持组织中的以下活动:跨指定目标系统自动调配和取消调配用户帐户跨身份存储库同步与用户帐户和组相关的身份属性和访问授权管理整个 IT 环境中用户的访问权利和关联角色为帐户配置和实施静态和事件驱动的访问策略,以访问 IT 系统和应用程序允许用户使用自助服务选项验证其对系统和应用程序的访问、重置密码和创建新的访问请求跨身份存储库验证和同步来自授权事件和源的用户帐户密码和其他身份属性根据定义的策略协调整个 IT 环境中的访问,以确保法规遵从性并防止 SoD 和其他策略违规支持按需和事件驱动的用户访问认证活动,以检测和减少访问违规行为审计和报告访问活动,从而提供有关服务监控和优化的关键信息 领导指南针:81107身份管理和管理©2022 KUPPINGERCOLE分析师AG)7大多数组织中的传统 IGA 部署一直面临着许多挑战,从复杂的实施和冗长的产品升级周期到过度定制的 IGA 产品的维护以及对新兴功能需求的缺乏支持。业务和 IT 安全功能之间的脱节是 IGA 部署失败的另一个重要原因。在许多组织中,IT 安全主要是由满足法规遵从性的需求驱动的,导致 IGA 优先级从管理效率和更好的风险管理转向审计和报告。专注于 IAM 的安全领导者必须确保他们能够在初始部署阶段尽早证明 IGA 部署的成功,以建立信誉并收集必要的共识,以支持 IAM 利益相关者社区中的 IGA 计划。IGA市场在过去几年中见证了几个趋势,包括产品战略和开发路线图的重大转变,为云应用程序提供内置支持。支持云集成的这些进步有两个方向:1)IGA 供应商重新构建了其产品,以提供身份桥接功能,以便使用行业规范与云提供商集成。一些 IGA 供应商已与专业身份代理合作,将本地 IGA 功能扩展到云应用程序。此类方法适用于具有不错的本地 IT 占用空间的组织,并且要求支持旧版本地应用程序的复杂 IGA 方案。2)IGA 供应商现在提供云 IGA 产品,