You are on page 1of 30

Kuadran Ajaib untuk Manajemen Akses

Diterbitkan 1 November 2022 - ID G00761397 - 58 mnt dibaca

Oleh Henrique Teixeira, Abhyuday Data,dan 3 lainnya

AM semakin penting untuk strategi IAM organisasi dan sekarang menjadi target utama
penyerang. Ancaman modern dan kendala ekonomi menuntut AM yang lebih tangguh dan
hemat biaya. Deteksi dan respons ancaman identitas, konvergensi dan ketahanan IAM akan
semakin penting pada tahun 2023.

Asumsi Perencanaan Strategis


Pada tahun 2026, 90% organisasi akan menggunakan beberapa jenis fungsi deteksi dan
respons ancaman identitas tersemat dari alat manajemen akses sebagai cara utama untuk
memitigasi serangan identitas, naik dari kurang dari 20% saat ini.

Definisi/Deskripsi Pasar
Pandangan Gartner tentang pasar difokuskan pada teknologi atau pendekatan
transformasional yang memberikan kebutuhan pengguna akhir di masa depan. Tidak terfokus
pada pasar seperti saat ini.
Gartner mendefinisikan manajemen akses (AM) sebagai alat yang menetapkan, menerapkan,
dan mengelola kontrol akses waktu perjalanan ke cloud, web berbasis standar modern, dan
aplikasi web lawas. Mereka dapat digunakan oleh:

 Pengguna tenaga kerja dalam kasus penggunaan bisnis-ke-karyawan (B2E), termasuk,


namun tidak terbatas pada:
o Karyawan
o Pekerja sementara
o Agen outsourcing
o Kontraktor
 Pengguna eksternal dalam kasus penggunaan bisnis-ke-konsumen (B2C), bisnis-ke-
bisnis (B2B), pemerintah-ke-warga negara (G2C), dan ekonomi pertunjukan,
termasuk, namun tidak terbatas pada:
o Konsumen
o Mitra
o Warga
o Bakat freelance kontingen

Kemampuan inti yang disediakan oleh alat AM meliputi:

 Layanan direktori
 Administrasi akses internal (yaitu, orientasi pengguna, penyediaan, manajemen kata
sandi, fungsi manajemen profil)
 Administrasi akses eksternal (yaitu, pendaftaran pengguna, manajemen profil,
administrasi yang didelegasikan, integrasi bawa identitas Anda sendiri [BYOI] dan
kemampuan manajemen izin)
 Alat pengembang
 Otorisasi dan akses adaptif
 Sistem masuk tunggal dan manajemen sesi
 Otentikasi pengguna
 Kontrol akses API
 Pelaporan

Secara opsional, alat AM juga dapat menyediakan fitur untuk:

 Manajemen identitas mesin


 Kemampuan manajemen siklus hidup tingkat lanjut
 Pembuatan profil progresif
 Orkestrasi waktu perjalanan dalam konteks manajemen akses
 Antarmuka low-/no-code lainnya untuk membangun alur otorisasi yang kompleks dan
dinamis serta alur otorisasi yang halus

Model pengiriman yang paling umum untuk AM adalah melalui SaaS; namun, beberapa
vendor juga menawarkan penerapan perangkat lunak atau perangkat.

Harga

Kami mengomentari penetapan harga masing-masing produk berdasarkan skala relatif,


menggunakan istilah seperti "jauh di atas rata-rata", "di atas rata-rata", "rata-rata", "di bawah
rata-rata", dan "jauh di bawah rata-rata". Rata-rata untuk komponen harga tertentu mengacu
pada skor rata-rata untuk semua vendor yang dievaluasi dalam penelitian ini untuk berbagai
skenario harga AM yang berbeda.

Ketangguhan

Sebagian besar vendor AM menyediakan SLA untuk ketersediaan layanan SaaS mereka
setidaknya 99,99%. Kami telah menyoroti vendor yang tidak berhati-hati.

Kasus Penggunaan AM Internal dan Eksternal

Demi singkatnya dan kejelasan, kami menyebut semua kasus penggunaan AM eksternal
(konsumen, mitra, pemasok, warga negara, dan pekerja lepas kontingen dalam kasus
penggunaan B2C, B2B, G2C, atau gig economy) sebagai "CIAM". Demikian pula, kasus
penggunaan AM internal (karyawan, pekerja sementara, outsourcing, dan kontraktor dalam
kasus penggunaan B2E) hanya disebut sebagai "tenaga kerja".

Orkestrasi

Semua kemampuan solusi orkestrasi waktu perjalanan seperti yang dijelaskan


dalamWawasan Inovasi: Orkestrasi Perjalanan-Waktu Mengurangi Risiko Penipuan dan
Memberikan UX yang Lebih Baikdisebut hanya sebagai "orkestrasi", demi singkatnya. Jenis
orkestrasi lain, jika ada (seperti alur kerja waktu administrasi), disebut demikian.
Kuadran Ajaib
Gambar 1: Magic Quadrant untuk Manajemen Akses

Sumber: Gartner (November 2022)

Kekuatan dan Perhatian Vendor

CyberArk

CyberArk adalah Pemimpin di Magic Quadrant ini. Produk CyberArk Identity-nya


dikirimkan sebagai SaaS dan dijual baik dalam modul individual atau bundel yang baru
diperkenalkan untuk tenaga kerja dan keamanan titik akhir. Operasi CyberArk terdiversifikasi
secara geografis, dan sebagian besar klien CyberArk Identity adalah organisasi kecil hingga
menengah yang menggunakan produknya untuk skenario tenaga kerja.
Inovasi produk terbaru mencakup fitur perekaman sesi dengan isolasi proses dan autentikasi
ulang untuk sesi berisiko tinggi, alat pengelola kata sandi untuk tenaga kerja (berdasarkan
penyimpanan akun istimewa [PAM]) dan alat pengembang manajemen akses identitas
pelanggan (CIAM). CyberArk berencana untuk menginvestasikan hingga 29% dari
pendapatannya dalam R&D, dengan sebagian darinya berfokus pada penambahan lebih
banyak deteksi dan respons ancaman identitas (ITDR) dengan respons otomatis dan
kemampuan integrasi pedoman serta meningkatkan autentikasi ulang untuk sesi berisiko
tinggi. Vendor juga berencana untuk menambahkan kemampuan IAM yang lebih
terkonvergensi ke produk AM-nya.
Kekuatan

 CyberArk telah menunjukkan daya tanggap dan rekam jejak pasar yang baik,
memberikan banyak fitur terencana yang ada di peta jalannya, seperti autentikasi
ulang untuk sesi berisiko tinggi dan peningkatan keamanan sesi.
 CyberArk Identity mendapat skor di atas rata-rata untuk kemampuannya berintegrasi
dengan aplikasi standar, serta fitur autentikasinya.
 CyberArk mendapat manfaat dari strategi penjualan yang memanfaatkan basis
terpasang PAM-nya. Produk AM-nya dapat menjadi pilihan yang baik bagi klien yang
ingin menggabungkan manfaat integrasi AM dengan portofolio PAM CyberArk yang
lebih luas, seperti perekaman sesi yang aman dengan isolasi proses.
 CyberArk menunjukkan pemahaman pasar di atas rata-rata tentang tren keamanan
siber, dan telah menambahkan item seperti ITDR, konvergensi IAM, keamanan yang
mengutamakan identitas, dan keamanan DevOps ke rencana peta jalannya.

Perhatian

 Meskipun CyberArk memperkenalkan bundel produk baru tahun lalu,


menyederhanakan model penetapan harganya, harga untuk beberapa skenario yang
dievaluasi dalam penelitian ini jauh di atas rata-rata untuk skenario CIAM tenaga
kerja dan kompleks.
 Basis terinstal AM CyberArk lebih kecil daripada banyak Pemimpin lainnya dalam
penelitian ini, dengan skor terendah dalam kelangsungan hidup secara keseluruhan.
 Selain pemahaman pasar yang baik, dan setelah menyebutkan rencana konvergensi
ITDR dan IAM, banyak item peta jalan CyberArk tidak berfokus pada AM,
melainkan terkait dengan bisnis PAM yang lebih besar dan area lain yang berdekatan.
 CyberArk belum menunjukkan daya tarik yang baik dari produk AM-nya dengan
CIAM, kasus penggunaan pengembang, atau klien yang lebih besar. Inovasi
CyberArk Identity untuk kasus penggunaan pengembang dan CIAM mengejar pasar,
dan skor solusinya di bawah rata-rata untuk alat pengembang dan kemudahan
penerapan. CyberArk Identity tidak mendukung pembuatan profil progresif atau
manajemen izin terperinci, dan memerlukan pemrograman dengan API bahkan untuk
kasus penggunaan administrasi identitas eksternal dasar.
ForgeRock

ForgeRock adalah Pemimpin di Magic Quadrant ini. Produk AM ForgeRock dijual secara
berdiri sendiri dan dalam bundel, dikirimkan sebagai SaaS (ForgeRock Identity Cloud) atau
perangkat lunak (ForgeRock Identity Platform). Operasinya beragam secara geografis dan
kliennya cenderung organisasi yang lebih besar, sebagian besar di sektor perbankan,
komunikasi, dan pemerintah. Sebagian besar klien AM ForgeRock menggunakan produk
perangkat lunaknya, secara luas di seluruh kasus penggunaan tenaga kerja dan CIAM.
Sebagian besar klien ForgeRock AM SaaS menggunakan produknya untuk CIAM.
Inovasi produk terbaru termasuk menambahkan beberapa kemampuan ITDR ke alat
orkestrasi Trees-nya, dan peningkatan fitur B2B2C CIAM, seperti delegasi tingkat lanjut,
orkestrasi B2B2C, branding dinamis, antarmuka konfigurasi perjalanan visual baru, dan
peningkatan ketahanan SaaS. ForgeRock berencana untuk menginvestasikan 25% dari
pendapatannya dalam R&D untuk meningkatkan konvergensi SaaS IAM, terus meningkatkan
alat pengembang dan kinerja CIAM. Vendor juga berencana untuk menambahkan lebih
banyak sinyal adaptif ke alat AM-nya dari keamanan titik akhir dan alat tata kelola dan
administrasi identitasnya sendiri (IGA), dan meluncurkan pasar untuk aliran orkestrasi dan
integrasi.
Kekuatan

 ForgeRock memperoleh skor tertinggi dalam penelitian ini untuk strategi penawaran
(produk)nya. Item peta jalan yang dijelaskan di atas menjawab banyak kebutuhan
mendesak pembeli AM.
 Itu juga menerima salah satu skor tertinggi untuk kemampuan produknya, termasuk
penawaran SDK yang kuat, API dan dokumentasi, dukungan untuk menghosting
halaman dan wadah pelanggan (Docker, Kubernetes). Produk ini menawarkan
keseimbangan yang baik dalam fitur untuk kasus penggunaan internal dan CIAM
serta pengembang.
 ForgeRock telah menunjukkan respons pasar yang kuat. Inovasi terbarunya
membedakannya dari para pesaingnya, termasuk peningkatan kemampuan
orkestrasinya, fitur CIAM B2B2C baru, dan peningkatan ketahanan untuk SaaS.
 ForgeRock memiliki strategi pemasaran yang kuat untuk kemampuan analitik
perilaku pengguna dan entitas (UEBA) barunya, akses otonom (ITDR), dan kampanye
"jangan pernah masuk lagi" (tanpa kata sandi). Ukuran organisasi kesuksesan
pelanggannya hampir dua kali lipat sejak Januari 2021.

Perhatian

 ForgeRock menerima skor terendah untuk strategi geografis di antara semua vendor.
Meskipun operasinya beragam secara geografis, pangkalan yang terpasang sangat
terkonsentrasi di AS dan Eropa. ForgeRock juga memiliki jumlah pelanggan terkecil
di antara para Pemimpin dalam penelitian ini.
 Meskipun harga ForgeRock kompetitif untuk kasus penggunaan CIAM yang sangat
besar, harganya di atas rata-rata untuk semua skenario lain yang dievaluasi dalam
penelitian ini.
 ForgeRock memiliki skor di bawah rata-rata dalam kemampuan pelaporan AM
produknya. Mendapatkan wawasan analitik tentang data runtime itu rumit. Membuat
laporan tidak intuitif, dan memerlukan ekspor file JSON.
 Sementara ForgeRock bekerja dengan MSSP terkemuka, ForgeRock sangat fokus
pada aliansi strategis mereka dengan Accenture, yang mungkin menjadi pertimbangan
bagi pelanggan yang biasanya memanfaatkan MSSP populer lainnya.
IBM

IBM adalah seorang Visioner di Magic Quadrant ini. Produk AM-nya ditawarkan sebagai
perangkat lunak (IBM Security Verify Access) dan SaaS (IBM Security Verify). IBM
Security Verify adalah platform IAM terkonvergensi yang berfokus pada pendekatan
terintegrasi dengan produk IBM Security lainnya. Operasi IBM terdiversifikasi secara
geografis dan kliennya cenderung organisasi besar, sebagian besar di industri perbankan dan
sektor publik. Sebagian besar klien IBM menggunakan versi perangkat lunak produknya.
Perangkat lunak dan produk SaaS digunakan secara luas di seluruh kasus penggunaan tenaga
kerja dan CIAM.
Inovasi produk terbaru mencakup kerangka kerja webhook yang disempurnakan untuk
integrasi dengan vendor autentikasi multifaktor (MFA) pihak ketiga dan kemampuan ITDR
tambahan. IBM berencana untuk berinvestasi dalam menyederhanakan integrasi aplikasi
warisan, menambahkan lebih banyak kemampuan CIAM untuk layanan delegasi tepercaya
dan identitas terdesentralisasi (DCI).
Kekuatan

 IBM menawarkan nilai bagus; untuk rangkaian skenario yang dievaluasi dalam
penelitian ini, harganya secara konsisten lebih rendah dari pesaingnya.
 IBM menunjukkan pemahaman pasar yang kuat, menyusun kampanye pemasaran
untuk menyelesaikan masalah IAM dasar dan lanjutan, bersandar pada keamanan
ekstensif dan portofolio produk IAM untuk membuktikan bahwa IBM adalah vendor
terbaik untuk melakukannya.
 Verifikasi Keamanan IBM adalahFAPI-CIBAbersertifikat, yang penting bagi lembaga
keuangan. IBM telah membuat portal privasi di Verifikasi khusus untuk petugas
privasi data, yang berguna untuk kasus penggunaan CIAM.
 Produk SaaS IBM menawarkan alat pengembang yang baik, opsi penerapan pribadi
dan multicloud, serta integrasi OpenShift asli, yang dapat menjadi solusi nyaman bagi
pengembang Red Hat. IBM Verify SaaS disertakan secara default di semua kontrak
OpenShift, serta di IBM Cloud Paks for Security and Automation.

Perhatian

 IBM memiliki daftar fitur yang solid di peta jalannya dan telah memberikan beberapa
fungsi ITDR seperti isian kredensial dan peringatan anomali login. Namun, beberapa
item dari tahun lalu gagal dikirimkan, seperti layanan DCI, dan tidak ada tanggal pasti
kapan rencana tersebut akan dikirimkan.
 Visi IBM dipengaruhi oleh pemenuhan permintaan klien terbesarnya, dan difokuskan
pada portofolio Keamanan IBM yang lebih besar, bukan tren pasar AM. Hal ini dapat
menyebabkan keputusan produk AM yang tidak selalu berguna bagi konsumen lain,
dan kurangnya fokus pada inovasi AM.
 IBM bukanlah pilihan yang populer di antara perusahaan kecil hingga menengah, dan
berdasarkan pertanyaan klien Gartner, minat terhadap produk IBM terus menurun.
 Skor IBM di bawah rata-rata untuk pengalaman pelanggan, dan klien Gartner
menggambarkan kurva pembelajaran yang curam untuk mengimplementasikan dan
mendukung produknya. Seperti tahun lalu, tidak ada opsi SLA 99,99% untuk
ketersediaan (berhenti di 99,9% pada tanggal survei ini).
Fokus Mikro

Micro Focus adalah Pemain Niche di Magic Quadrant ini. NetIQ Access Manager dijual
sebagai perangkat lunak, dan ada modul SaaS tambahan untuk layanan sistem masuk tunggal
(SSO), MFA, IGA, dan gateway. Operasi vendor terdiversifikasi secara geografis, dan klien
cenderung merupakan organisasi besar di bidang manufaktur, perbankan, dan sektor publik.
Sebagian besar klien Micro Focus AM menggunakan produk perangkat lunaknya secara luas
di seluruh angkatan kerja dan kasus penggunaan CIAM.
Inovasi produk terbaru mencakup peningkatan kemampuan manajemen akses adaptifnya,
layanan pelaporan umum, dan opsi baru untuk BYOI dengan identitas pemerintah. Pada
Agustus 2022 Micro Focus menandatangani perjanjian untuk diakuisisi oleh OpenText.
Vendor berencana untuk menginvestasikan 22% dari pendapatannya dalam R&D untuk
menambahkan pemeriksaan identitas dan administrasi identitas ke modul SaaS-nya,
memperluas fungsi akses adaptifnya, dan meningkatkan produk IAM dan keamanan siber lain
yang berdekatan.
Kekuatan

 Micro Focus terus cocok untuk organisasi yang lebih besar dan untuk menangani
kasus penggunaan hybrid yang lebih kompleks, terutama untuk organisasi yang
memerlukan fleksibilitas dalam mengelola penerapan di tempat atau yang dihosting.
 Micro Focus memperoleh skor di atas rata-rata dalam pengaktifan aplikasi nonstandar
karena fleksibilitas penerapannya. NetIQ AM mendukung Docker, Kubernetes, dan
OpenShift. Semua modul AM tersedia sebagai wadah yang mendukung penerapan
Docker/Kubernetes, Amazon EKS, dan Microsoft Azure AKS.
 Micro Focus mendapat skor di atas rata-rata untuk kemampuan produknya dalam
integrasi BYOI dan menambahkan identitas pemerintah sebagai pembeda yang sangat
menarik.
 Harga untuk penawaran perangkat lunak NetIQ AM di bawah rata-rata pasar. Modul
produk SaaS, di sisi lain, memiliki harga yang termasuk yang tertinggi di Magic
Quadrant ini.

Perhatian

 Skor eksekusi keseluruhan Micro Focus lebih rendah dari tahun lalu. Vendor
mendapat skor terendah dalam eksekusi penjualan, eksekusi pemasaran, respons
pasar, dan rekam jejak. Itu gagal memberikan banyak rencana peta jalan tahun lalu,
seperti versi SaaS dari fitur AM yang tersisa, kontrol privasi, dan analitik.
Berdasarkan permintaan klien Gartner, minat terhadap produk Micro Focus terus
menurun.
 Micro Focus memperoleh skor terendah dalam strategi penawaran (produk). Selain
rencana untuk menambahkan lebih banyak fitur risiko adaptif dan untuk meluncurkan
layanan IAM SaaS yang lebih berdekatan dan terkonvergensi, semua rencana lain
sebagian besar mengejar atau tidak spesifik untuk AM.
 Micro Focus memperoleh skor terendah dalam pemahaman pasar, strategi penjualan,
dan model bisnis di antara semua vendor yang dievaluasi dalam laporan ini. Micro
Focus adalah vendor global besar dengan portofolio perangkat lunak yang sangat
besar, sehingga fokusnya pada pemasaran dan penjualan AM tidak sama dengan
pemain lain di Magic Quadrant ini.
 NetIQ Access Manager masih bukan cloud native. Modul SaaS yang ditawarkan tidak
cukup untuk mengatasi kasus penggunaan yang dievaluasi dalam Magic Quadrant ini.
Sebagian besar fitur lanjutan akan mengharuskan perangkat lunak diinstal di tempat
atau dihosting di infrastruktur cloud (IaaS).
Microsoft

Microsoft adalah Pemimpin dalam Magic Quadrant ini. Produk Azure AD-nya adalah
platform IAM terkonvergensi yang disampaikan oleh SaaS, dijual sebagai bagian dari
keluarga produk IAM yang diganti mereknya bernama Microsoft Entra yang juga
menyertakan layanan CIEM dan DCI. Operasi vendor terdiversifikasi secara geografis dan
kliennya bervariasi dalam ukuran dan industri. Sebagian besar klien Microsoft menggunakan
produknya untuk skenario tenaga kerja.
Inovasi produk terbaru mencakup peningkatan kontrol manajemen sesi dengan evaluasi akses
berkelanjutan (CAE) untuk aplikasi Microsoft, beberapa kemampuan ITDR, administrasi
yang didelegasikan, dan peningkatan skalabilitas. Microsoft berencana untuk
menginvestasikan 10% dari pendapatan keamanannya ke R&D untuk meluncurkan DCI dan
layanan klaim yang dapat diverifikasi (disebut Microsoft Entra Verified ID), peningkatan
manajemen siklus hidup, manajemen lintas penyewa Azure AD, dan fitur IAM lain yang
berdekatan.
Kekuatan

 Microsoft mendemonstrasikan kemampuan yang sangat kuat untuk mengeksekusi,


mendapatkan skor tertinggi di antara semua vendor dalam keseluruhan kelayakan,
pelaksanaan/penetapan harga, respons pasar, dan rekam jejak. Microsoft telah
mengembangkan basis terinstalnya menjadi lebih dari 500.000 pelanggan berbayar,
dan telah memantapkan dirinya sebagai pemimpin pangsa pasar untuk AM tenaga
kerja.
 Microsoft menunjukkan visi yang kuat, memperoleh skor tertinggi di antara semua
vendor dalam pemahaman pasar, strategi penjualan, model bisnis, dan strategi
geografis. Microsoft Entra adalah bagian inti dari strategi keamanan sibernya, yang
terintegrasi erat dengan gerakan penjualan Office dan Microsoft 365 yang sukses.
 Microsoft terus menjadi pemimpin dalam mempromosikan DCI, menjadikannya salah
satu dari tiga kemampuan inti Microsoft Entra, yang merupakan taruhan berani untuk
masa depan pendekatan identitas DCI-sentris.
 Harga keseluruhan Microsoft, yang dianalisis untuk berbagai skenario dalam
penelitian ini, berada di bawah rata-rata pasar. Secara khusus, harga kasus
penggunaan CIAM Microsoft jauh di bawah rata-rata di antara vendor yang dievaluasi
dalam Magic Quadrant ini.

Perhatian

 Microsoft Azure AD mengalami pemadaman yang berdampak selama kerangka


waktu yang dievaluasi dari penelitian ini. Rencana roadmap ketahanannya berputar di
sekitar fitur yang dikontrol Microsoft, seperti isolasi kesalahan, dan tidak ada
dukungan untuk model penerapan hybrid untuk failover.
 Meskipun investasi besar dalam R&D keamanan, kemampuan produk AM Microsoft
masih tertinggal dari Pemimpin lain dalam penelitian ini, khususnya di CIAM. Untuk
pengembang, Microsoft menawarkan Graph API dan MSAL SDK; namun pendekatan
kode rendah memerlukan penggunaan alat terpisah (Platform Daya Microsoft). SDK-
nya (MSAL dan Grafik) juga lebih terbatas daripada produk pesaing, membutuhkan
lebih banyak langkah untuk mencapai hasil yang sama.
 Latihan rebrand besar seperti Entra cenderung menimbulkan kebingungan tentang
fitur dan fungsionalitas apa yang ada dalam produk. Kebingungan itu terlihat dari
pertanyaan klien Gartner.
 Inovasi terbaru, seperti CAE, sengaja mengutamakan cloud, tetapi eksklusif untuk
aplikasi pihak pertama, pendekatan serupa yang berpusat pada Microsoft yang telah
digunakan untuk peluncuran awal fitur seperti ini.
Okta
Okta adalah Leader di Magic Quadrant ini. Ia menawarkan Okta Identity Cloud sebagai
platform IAM terkonvergensi yang dikirimkan SaaS yang digunakan secara luas di seluruh
kasus penggunaan tenaga kerja dan CIAM. Okta juga menjual Platform Auth0, produk SaaS
yang dikomersialkan untuk kasus penggunaan CIAM dan pengembang. Operasi Okta
terdiversifikasi secara geografis dan mayoritas kliennya cenderung organisasi kecil hingga
menengah.
Inovasi produk terbaru mencakup opsi penerapan cloud pribadi Auth0 di Azure, beberapa
fungsi ITDR, dan layanan masuk dengan Ethereum melalui kemitraan dengan Spruce. Okta
Identity Cloud telah menambahkan kemampuan keamanan tanpa kata sandi baru, peran
admin khusus, dan fitur IGA. Okta berencana menginvestasikan 36% dari pendapatannya ke
R&D untuk menambahkan analitik pemasaran, lebih banyak fitur ITDR, dan otorisasi halus
di Auth0. Paket juga menyertakan beberapa fungsi ITDR dan autentikasi berkelanjutan, serta
fitur IAM terkonvergensi baru dan disempurnakan lainnya di roadmap Okta Identity Cloud.
Kekuatan

 Okta mendemonstrasikan kemampuan eksekusi terkuat di antara semua vendor di


Magic Quadrant ini. Okta telah memantapkan dirinya sebagai pemimpin pangsa pasar
untuk kasus penggunaan CIAM dan memiliki pangsa pasar terbesar kedua di industri
untuk AM tenaga kerja.
 Okta memperoleh skor tertinggi di antara semua vendor untuk kapabilitas produknya.
Okta menawarkan beberapa fungsionalitas IAM terkonvergensi dengan salah satu alat
alur kerja terbaik untuk administrasi akses, serta kemampuan SSO dan analitik yang
terdepan di pasar. Ini menawarkan daftar panjang kemampuan untuk CIAM di produk
Okta dan Auth0, dan salah satu kombinasi terbaik dari alat pengembang untuk kedua
penawaran.
 Okta mendapatkan skor tertinggi untuk customer experience di Magic Quadrant ini.
Rekam jejak Okta untuk keandalan dan ketersediaan sangat kuat, dan telah
menambahkan kemampuan ITDR ke Auth0 (deteksi kata sandi yang bocor, menyetel
ulang kata sandi yang dicuri, deteksi bot yang ditingkatkan). Klien Gartner telah
menyebutkan kemudahan penggunaan dan fleksibilitas Okta Identity Cloud dalam
berintegrasi dengan sejumlah besar aplikasi.
 Okta mencetak skor tertinggi dalam eksekusi pemasaran. Kampanye “tanpa login”
Okta dan pendekatannya untuk menjadi vendor yang netral dan terbuka sangatlah
berbeda.

Perhatian

 Harga terus berada jauh di atas rata-rata, dan klien Gartner secara konsisten
menyebutkan tingginya biaya solusi Okta.
 Integrasi Auth0 dengan Okta memakan waktu lebih lama dari yang diharapkan oleh
Gartner. Okta masih menjual dua produk CIAM yang bersaing pada saat publikasi ini.
Pengembang aplikasi juga memiliki kombinasi alat yang membingungkan untuk
dipilih dari dua platform.
 Berbagai prioritas antara dua lini produk juga memengaruhi area lain di perusahaan,
menyebabkan penundaan item peta jalan dan menghasilkan beberapa upaya duplikat,
dengan rencana ITDR terpisah untuk Okta dan Auth0, misalnya.
 Okta menunjukkan kematangan yang lebih rendah dalam komunikasi respons insiden
dari yang diharapkan. Okta mengalami pelanggaran pada Januari 2022. Dampak
pelanggaran terhadap pelanggan terungkap minimal. Namun, komunikasi dari Okta
selama insiden tersebut kurang efektif, dalam hal proaktif, transparansi, dan
akuntabilitas.
Satu Identitas (OneLogin)

Satu Identitas (OneLogin) adalah Penantang di Magic Quadrant ini. OneLogin diakuisisi pada
Oktober 2021 oleh One Identity, vendor dengan alat PAM dan IGA yang matang. OneLogin
adalah produk AM yang dikirimkan SaaS dengan fitur administrasi identitas ringan yang
terkonvergensi. Operasi One Identity (OneLogin) terdiversifikasi secara geografis dan
kliennya bervariasi dalam ukuran dan industri. Sebagian besar klien One Identity (OneLogin)
menggunakan produknya untuk skenario tenaga kerja.
Inovasi produk terbaru meliputi peningkatan OpenID Connect (OIDC), fitur ekstensibilitas
MFA, peningkatan manajemen siklus hidup identitas, dan alat migrasi kata sandi pengguna.
One Identity (OneLogin) berencana untuk menginvestasikan 20% dari pendapatannya ke
R&D untuk menambahkan sinyal asli dari alat One Identity PAM dan IGA, bersama dengan
produk pihak ketiga lainnya. One Identity (OneLogin) juga berencana untuk menambahkan
kemampuan ketahanan (seperti DR antar cloud) dan layanan DCI, serta meningkatkan
kemampuan MFA titik akhir.
Kekuatan

 One Identity (OneLogin) menerima skor di atas rata-rata untuk kemampuan


produknya, dan dengan tambahan pengait migrasi tahun ini, One Identity juga
mendapat skor tertinggi di antara semua vendor untuk kemudahan penerapan.
 One Identity (OneLogin) menerima salah satu skor pengalaman pelanggan tertinggi
dalam penelitian ini. Pelanggan Gartner menyebutkan kemudahan manajemen dan
administrasi, integrasi dan penerapan solusi One Identity (OneLogin).
 Produk OneLogin memiliki potensi untuk meningkatkan kehadiran One Identity
secara keseluruhan di pasar IAM. OneLogin mendapat manfaat dari arsitektur modern
dan siklus hidup pengembangan layanan yang baik yang dapat memengaruhi lini
bisnis lain dalam vendor untuk memodernisasi produk IGA dan PAM mereka serta
mengintegrasikan peta jalan.
 One Identity (OneLogin) terus menawarkan harga kompetitif untuk kasus penggunaan
CIAM. Namun, lihat peringatan pertama di bawah untuk skenario tenaga kerja.

Perhatian

 Produk OneLogin memiliki sejarah sebagai pilihan yang baik untuk keuntungan
biaya, tetapi harga yang dievaluasi untuk serangkaian skenario kasus penggunaan
tenaga kerja sekarang sedikit di atas rata-rata pasar.
 Kelengkapan keseluruhan visi One Identity (OneLogin) mendapat skor lebih rendah
dari tahun lalu, menerima skor di bawah rata-rata untuk inovasi dan pemahaman
pasar. Perbaikan dalam manajemen siklus hidup terlambat ke pasar.
 One Identity (OneLogin) telah meningkatkan kemampuan produknya, tetapi skornya
masih di bawah rata-rata untuk kontrol akses API dan pengaktifan aplikasi nonstandar
jika dibandingkan dengan vendor lain di Magic Quadrant ini. Itu juga tidak memiliki
fitur CIAM seperti manajemen persetujuan.
 Keberhasilan penggabungan antara One Identity dan OneLogin akan bergantung pada
seberapa baik orang dan produk akan bekerja sama, serta dampak integrasi terhadap
inovasi dalam keseluruhan kelengkapan visinya.
Peramal
Oracle adalah Pemain Niche di Magic Quadrant ini. Produknya ditawarkan sebagai opsi
perangkat lunak (Oracle Access Manager [OAM]) dan SaaS (Oracle Cloud Infrastructure
Identity and Access Management [OCI IAM]). OCI IAM berfokus pada pendekatan
terintegrasi untuk AM dan produk serta aplikasi cloud Oracle lainnya, memberikan
kemampuan AM kepada pelanggan Oracle yang sudah ada. Operasinya terdiversifikasi secara
geografis dan kliennya bervariasi dalam ukuran dan industri. Sebagian besar klien Oracle
menggunakan produk AM lokalnya, untuk kasus penggunaan tenaga kerja.
Inovasi produk terbaru mencakup integrasi yang lebih dalam dari produk SaaS AM Oracle
dengan Oracle Cloud, peningkatan ketahanan dengan DR lintas wilayah, dan layanan mikro
risiko adaptif. Oracle berencana untuk menambahkan HA lintas wilayah dengan failover, dan
meningkatkan kemampuan IAM terkonvergensi ke IAM OCI.
Kekuatan

 Penetapan harga untuk produk SaaS AM Oracle jauh di bawah rata-rata pasar untuk
serangkaian skenario penetapan harga yang dievaluasi dalam penelitian ini.
 OCI IAM berjalan di pusat data cloud Oracle, dan telah menambahkan DR lintas
wilayah ke semua wilayah global OCI di mana ada wilayah dalam negeri kedua, atau
di mana undang-undang memungkinkan data dipindahkan ke wilayah spesifik
lainnya. Ini bisa menjadi pembeda bagi pelanggan yang ingin menjalankan AM
sebagai SaaS di cloud lain yang tidak disediakan oleh Amazon Web Services (AWS),
Azure, atau Google.
 Oracle memiliki basis terinstal yang sangat besar untuk database dan aplikasinya
(lebih dari 400.000 pelanggan). Strategi pemasarannya sebagian besar terfokus pada
penargetan pelanggan yang sudah ada ini dan mempromosikan alat IAM-nya dengan
kekuatan aplikasi Oracle, sehingga memudahkan pengguna aplikasi Oracle saat ini
untuk menggunakan alat IAM mereka.
 Oracle memiliki kehadiran global yang luas untuk operasi dan layanan, membuatnya
lebih mudah untuk memperoleh produk AM di wilayah di mana vendor AM lainnya
tidak tersedia.

Perhatian

 Oracle telah memperoleh skor terendah di antara semua vendor untuk kemampuan
produknya. Banyak tugas administratif standar terlalu rumit untuk dikonfigurasi di
dalam alat. SDK yang tersedia sangat mendasar, dan hanya mengaktifkan autentikasi.
Oracle tidak menawarkan pendekatan kode rendah untuk pengembang, integrasi
dengan aplikasi pihak ketiga atau pendekatan PaaS terintegrasi.
 Oracle memperoleh skor terendah dalam pengalaman pelanggan. Klien Gartner
menyebutkan kurangnya peningkatan dalam OAM, dan dukungan itu semakin mahal.
Selain itu, meskipun Oracle menawarkan opsi kepada pelanggan saat ini untuk
bermigrasi ke IAM OCI, permintaan Gartner tidak menunjukkan banyak klien
mengambil jalan itu.
 Oracle mencetak skor terendah dalam inovasi, strategi pemasaran, dan strategi
vertikal/industri. Selain fitur DR lintas domain, peningkatan lain yang disajikan di
OAM dan OCI IAM sebagian besar mengejar atau hanya relevan untuk klien OCI.
Contohnya termasuk Domain Identitas (untuk pengguna OCI yang menggunakan
layanan IAM) dan layanan mikro Risiko Adaptif.
 Oracle hanya menyediakan tujuan tingkat layanan (SLO) sebesar 99,95% untuk
produk SaaS-nya, bukan SLA penuh. Itu menjadikan Oracle satu-satunya vendor di
Magic Quadrant ini yang tidak menawarkan SLA.
Identitas Ping

Identitas Ping adalah Pemimpin untuk Kuadran Ajaib ini. Produk AM-nya dijual di bawah
PingOne Cloud Platform dalam beberapa bundel dan modul sebagai SaaS multipenyewa,
SaaS penyewa tunggal (Layanan Lanjutan PingOne), dan perangkat lunak. Operasinya
terdiversifikasi secara geografis dan kliennya cenderung merupakan organisasi besar yang
menggunakan penerapan on-premise dan cloud pada proporsi yang sama, secara luas di
seluruh kasus penggunaan internal dan CIAM.
Inovasi produk terbaru termasuk peluncuran alat orkestrasinya (PingOne DaVinci), deteksi
penipuan online (PingOne Fraud) dan fungsi DCI dengan kredensial yang dapat diverifikasi.
Ping Identity diakuisisi oleh Thoma Bravo pada Agustus 2022. Ia berencana untuk
menginvestasikan 23% dari pendapatannya ke R&D untuk menciptakan pasar untuk integrasi
teknologi dengan PingOne DaVinci, menambahkan opsi multicloud dan ketahanan aktif-
aktif, termasuk SaaS untuk failover di tempat. Vendor juga berencana untuk meningkatkan
konvergensi IAM, melakukan penyempurnaan DCI, dan memperkenalkan beberapa
kemampuan ITDR.
Kekuatan

 Ping Identity mendemonstrasikan kelengkapan visi terkuat di antara semua vendor di


Magic Quadrant ini. Itu memperoleh skor tertinggi untuk inovasi, meluncurkan
beberapa fitur baru ke platformnya, dan peta jalannya adalah salah satu yang paling
kuat di antara vendor dalam penelitian ini.
 Ping Identity mendapatkan skor tertinggi untuk operasi karena kekuatannya dalam
cakupan untuk perusahaan besar dan lingkungan yang kompleks serta pendekatan
hybrid dan multicloud yang kuat, karena bekerja untuk memperkuat kehadirannya
yang signifikan di jenis organisasi ini.
 Ini menerima salah satu skor tertinggi untuk kemampuan produk dan pengalaman
pelanggannya, menawarkan satu-satunya solusi konvergensi AM di Magic Quadrant
ini dengan kemampuan pemeriksaan identitas, orkestrasi, DCI, dan deteksi penipuan.
Itu juga mendapat skor di atas rata-rata untuk otorisasi halus, akses adaptif, kontrol
akses API, dan fitur CIAM.
 Ping Identity menunjukkan visinya melalui promosi dengan kampanye pemasaran
selebriti yang populer. Kampanye menyoroti fungsi inti dari solusi AM-nya dan
banyak produk yang baru diperolehnya. Oleh karena itu, Ping Identity mendapatkan
skor tertinggi untuk strategi pemasaran.

Perhatian

 Meskipun harga Ping Identity untuk tenaga kerja kompetitif dan di bawah rata-rata
pasar, pengenalan bundel baru telah menghasilkan skenario di mana solusinya untuk
kasus penggunaan CIAM diberi harga di atas rata-rata pasar.
 Identitas Ping tidak populer dengan perusahaan kecil hingga menengah, dan skor
kemudahan penggunaannya rata-rata jika dibandingkan dengan vendor lain.
 Meskipun telah menambahkan fitur yang berdekatan, seperti pemeriksaan identitas
dan deteksi penipuan, dan memiliki peta jalan untuk berinvestasi dalam konvergensi
IAM yang lebih besar, Ping Identity tidak memiliki kemampuan IGA atau PAM yang
tertanam.
 Ping Identity mendapat skor di bawah rata-rata untuk alat pengembangnya.
Menerapkan aplikasi seluler membutuhkan lebih banyak langkah daripada pesaing
terdekatnya, dan perangkat lunak serta produk SaaS memerlukan pendekatan yang
sangat berbeda.

Vendor Ditambahkan dan Dijatuhkan

Kami meninjau dan menyesuaikan kriteria inklusi kami untuk Magic Quadrants saat pasar
berubah. Sebagai hasil dari penyesuaian ini, gabungan vendor di Magic Quadrant mana pun
dapat berubah seiring waktu. Munculnya vendor di Magic Quadrant satu tahun dan bukan
tahun berikutnya tidak serta merta menunjukkan bahwa kami telah mengubah pendapat kami
tentang vendor tersebut. Ini mungkin merupakan cerminan dari perubahan pasar dan, oleh
karena itu, kriteria evaluasi yang berubah, atau perubahan fokus oleh vendor tersebut.

Ditambahkan

Tidak ada vendor yang ditambahkan ke Magic Quadrant ini.

Menjatuhkan

 Autentik0:Auth0 tidak lagi dimasukkan sebagai vendor diskrit di Magic Quadrant


ini, karena sudah berfungsi sebagai unit produk di dalam Okta sejak tahun lalu.
 Ilantus:Ilantus menawarkan produk Compact Identity, menghadirkan AM sebagai
bagian dari platform IAM terkonvergensi SaaS yang juga mencakup kemampuan
IGA, untuk organisasi skala kecil hingga menengah secara global, dengan banyak
kliennya di kawasan Asia/Pasifik. Namun, belum dimasukkan dalam Magic Quadrant
ini karena tidak memenuhi kriteria inklusi secara keseluruhan; Ilantus memasarkan
modul AM-nya hanya untuk mendukung kasus penggunaan tenaga kerja. Solusi tanpa
nomor pelanggan yang substansial untuk setiap kasus penggunaan, atau yang hanya
atau sebagian besar dipasarkan untuk mendukung satu kasus penggunaan,
dikecualikan.
 Thales:Thales menawarkan SafeNet Trusted Access (STA) sebagai SaaS dan SafeNet
Authentication Service sebagai perangkat lunak, dengan modul terpisah untuk token
perangkat keras dan kartu pintar. Thales mengakuisisi OneWelcome pada Juli 2022.
OneWelcome sendiri merupakan hasil merger dua spesialis CIAM Eropa, iWelcome
dan Onegini, pada Juli 2021. Thales belum masuk dalam Magic Quadrant ini karena
tidak memenuhi kriteria inklusi teknis pada saat tanggal pisah batas penelitian, tetapi
akan memenuhi kriteria inklusi setelah akuisisi selesai.

Kriteria Inklusi dan Pengecualian


Riset Magic Quadrant dan Critical Capabilities mengidentifikasi dan kemudian menganalisis
vendor yang paling relevan dan produk mereka di pasar. Secara default, Gartner menerapkan
batas atas 20 vendor untuk memberikan daftar singkat vendor yang paling relevan di pasar.
Agar memenuhi syarat untuk disertakan, vendor harus:

 Telah memasarkan dan menjual produk dan layanan di FY21 mereka untuk
mendukung kasus penggunaan internal (B2E) dan eksternal (B2B, B2C, G2C atau gig
economy). Solusi tanpa nomor pelanggan yang substansial untuk setiap kasus
penggunaan, atau yang hanya atau sebagian besar dipasarkan untuk mendukung satu
kasus penggunaan, dikecualikan.
 Miliki kekayaan intelektual untuk produk dan layanan AM yang mereka jual. Vendor
yang menjual kembali produk vendor lain, atau yang hanya menambah produk dan
layanan AM vendor lain untuk dijual kembali, atau untuk penawaran layanan
terkelola atau host, dikecualikan.
 Memiliki:
o Pendapatan tahunan sebesar $50 juta dari produk dan langganan AM
(termasuk pendapatan pemeliharaan, namun tidak termasuk pendapatan
layanan profesional) pada FY21.
o Setidaknya 950 pelanggan AM saat ini per 6 Juni 2022. Ini harus berupa
organisasi pelanggan AM yang terpisah (yaitu, "logo bersih", yang berarti unit
bisnis yang berbeda atau ketergantungan dari perusahaan yang sama tidak
boleh dihitung sebagai pelanggan terpisah). Mereka tidak boleh menjadi
pelanggan untuk produk lain, dan mereka harus memiliki kontrak sendiri
dengan vendor. Pelanggan yang tidak membayar (mereka yang menggunakan
solusi secara gratis atau 'freemium') tidak termasuk dalam total pelanggan.
 Memiliki kemampuan global dengan pelanggan, kemampuan pengiriman dan
dukungan di semua pasar utama: Amerika (gabungan Amerika Utara dan Selatan),
EMEA, dan Asia/Pasifik (termasuk Jepang). Vendor harus memiliki pelanggan di
setiap pasar, dengan jumlah pelanggan atau pendapatan tidak lebih dari 80% di
wilayah utama mereka.

Selain itu, kapabilitas inti produk/layanan AM vendor harus memenuhi 10 persyaratan


fungsional berikut:

 Layanan direktori:Harus menyediakan setidaknya direktori atau repositori identitas


untuk pengguna internal dan eksternal, termasuk layanan sinkronisasi identitas dan
dukungan SCIM keluar.
 Administrasi akses internal:Kemampuan manajemen siklus hidup dasar dengan
sinkronisasi AD, kemampuan penyediaan SCIM (outbound), dan landasan peluncuran
aplikasi tenaga kerja atau galeri aplikasi untuk sistem masuk tunggal.
 Administrasi akses eksternal:Sertakan cara untuk mengundang dan mendaftarkan
pengguna eksternal, dan menyediakan antarmuka untuk mengelola izin administrasi
yang didelegasikan, serta alur berbasis persetujuan dasar. Izin pengguna harus ada di
tingkat atribut sebelum mengimpor data ke direktori alat AM. Produk atau solusi
harus menyediakan integrasi BYOI untuk menggunakan identitas publik, setidaknya
seperti media sosial, untuk federasi identitas dan kontrol akses. Fungsionalitas inti
juga mencakup penggunaan sign-up dan sign-in, menghubungkan identitas media
sosial dengan identitas pengguna pelanggan AM yang telah ditetapkan dan
menetapkan kebijakan akses berdasarkan penggunaan identitas media sosial.
 Alat pengembang:Mendukung protokol identitas modern (OpenID Connect, OAuth
2.0, SCIM) dan antarmuka, (API, SDK) yang dapat diakses secara eksternal oleh
developer untuk membangun alur autentikasi, otorisasi, dan manajemen pengguna.
 Otorisasi dan akses adaptif:Sertakan kemampuan untuk menerapkan keputusan dan
penegakan otorisasi, membuat kebijakan, dan menyediakan sumber data yang
disimpan dan kontekstual yang digunakan untuk mengevaluasi risiko dan membuat
keputusan akses secara dinamis. Berikan dukungan asli untuk protokol otorisasi
modern seperti OAuth 2.0.
 Sistem masuk tunggal (SSO) dan manajemen sesi:Manajemen sesi harus
menyertakan kemampuan dan perincian, yang dengannya alat AM dapat mengontrol
status sesi untuk interaksi pengguna saat ini dengan aplikasi. Alat AM juga harus
dapat mengontrol kemampuan untuk mengatur waktu sesi dengan mengeluarkan dan
menyegarkan token akses terbatas waktu (atau cookie), dan kemampuan untuk
menghentikan sesi. Itu harus menyediakan, minimal, pengaturan global untuk
manajemen sesi dan logout tunggal.
 Otentikasi pengguna:Harus mendukung SAML dan OIDC, serta menyediakan
metode autentikasi pengguna yang berbeda, termasuk MFA dan SSO. Persyaratan
MFA minimal harus mencakup SMS out-of-band, aplikasi kata sandi satu kali (OTP),
push seluler, dan dukungan untuk token perangkat keras OTP. Solusinya juga harus
memberikan dukungan untuk setidaknya dua dari metode berikut:
o X.509
o Token perangkat keras dan perangkat lunak FIDO
o biometrik asli perangkat dan pihak ketiga
o otentikasi tanpa kata sandi
o otentikasi terus menerus
 Kontrol akses API:Harus menawarkan server otorisasi OAuth 2.0, yang mendukung
dan mengimplementasikan persetujuan, menangani pemetaan lingkup-ke-klaim dan
dapat mengeluarkan token web JSON mandiri dan dapat disesuaikan ke server web,
aplikasi seluler, aplikasi web modern, dan layanan yang digunakan untuk mengakses
target API.
 Pemberdayaan aplikasi standar dan tidak standar:Sertakan kemampuan untuk
mengaktifkan akses, autentikasi, dan SSO ke aplikasi modern dan aplikasi lama yang
tidak mendukung protokol identitas modern, menggunakan teknologi seperti layanan
proxy, agen, atau mekanisme lainnya.
 Analisis dan pelaporan:Sertakan minimal deskriptif, informasi sejarah tentang
semua administrasi dan akses peristiwa. Produk atau solusi harus menawarkan
pelaporan dan API untuk mengekspor data peristiwa untuk dianalisis oleh analitik
eksternal dan alat informasi keamanan dan manajemen peristiwa (SIEM), atau
digunakan oleh mesin risiko adaptif solusi itu sendiri.

Magic Quadrant ini tidak mencakup jenis penawaran berikut:

 Produk AM yang tidak dapat mendukung, atau tidak dipasarkan untuk mendukung,
kasus penggunaan internal (B2E) dan eksternal (B2B, B2C, G2C atau gig economy).
Misalnya, solusi tanpa jumlah pelanggan yang substansial untuk setiap kasus
penggunaan, dan solusi yang hanya atau sebagian besar dipasarkan untuk mendukung
satu kasus penggunaan, akan dikecualikan.
 Produk dan layanan autentikasi pengguna murni, atau produk yang dimulai sebagai
produk autentikasi pengguna murni dan kemudian diperluas secara fungsional untuk
mendukung SSO melalui SAML atau OpenID Connect, tetapi tidak dapat mengelola
sesi atau membuat keputusan otorisasi. Untuk informasi lebih lanjut tentang pasar ini,
lihatPanduan Pasar untuk Autentikasi Pengguna.
 Penawaran AM yang hanya atau sebagian besar dirancang untuk mendukung sistem
operasi dan/atau manajemen akses istimewa (untuk informasi lebih lanjut tentang
pasar ini, lihatMagic Quadrant untuk Manajemen Akses Istimewa).
 AM “terkelola” jarak jauh atau lokal; yaitu, layanan yang dirancang untuk mengambil
alih manajemen produk manajemen akses yang dimiliki atau dihosting pelanggan,
alih-alih disediakan oleh pengiriman kekayaan intelektual vendor itu sendiri.
 Fungsi AM disediakan hanya sebagai bagian dari infrastruktur yang lebih luas atau
perjanjian outsourcing proses bisnis. AM harus disediakan sebagai penawaran produk
atau layanan yang tersedia dan dihargai secara independen.
 Produk AM yang hanya atau sebagian besar disediakan sebagai penawaran sumber
terbuka.
 Stand-alone IGA suites, yang merupakan produk IGA berfitur lengkap yang
menawarkan rangkaian lengkap fungsionalitas IGA, tanpa kemampuan AM bawaan.
Ini adalah pasar yang terpisah namun terkait yang dicakup oleh penelitian Gartner
lainnya (lihatPanduan Pasar untuk Tata Kelola dan Administrasi Identitas).
 Manajemen API siklus hidup penuh. Ini adalah pasar yang terpisah tetapi berdekatan
yang dicakup oleh penelitian Gartner lainnya (lihatMagic Quadrant untuk Manajemen
API Siklus Hidup Penuh).
 Platform perlindungan titik akhir (EPP) atau pengelolaan titik akhir terpadu (UEM).
EPP dan UEM adalah pasar yang terpisah tetapi terkait yang dicakup oleh penelitian
Gartner lainnya (lihatMagic Quadrant untuk Platform Perlindungan
EndpointDanMagic Quadrant untuk Alat Manajemen Titik Akhir Terpadu).
 Pialang keamanan akses cloud (CASB), yang mewakili pasar terpisah namun terkait
yang tercakup dalam penelitian Gartner lainnya (lihatMagic Quadrant untuk Broker
Keamanan Akses Cloud).

Kriteria inklusi dan eksklusi sebagian besar tetap tidak berubah sejak tahun lalu, dengan
pengecualian sebagai berikut:

 Ambang pendapatan baru sebesar $50 juta dalam pendapatan tahunan atau 950 atau
lebih pelanggan AM saat ini per 6 Juni 2022.
 Persyaratan yang lebih spesifik tentang penyediaan SCIM keluar dan alat
pengembang.
 Persyaratan yang lebih spesifik untuk administrasi akses internal dan eksternal.

Sebutan Terhormat

Vendor Mencakup Semua Kasus Penggunaan AM yang Dinilai

Mempercayakan:Entrust menawarkan tiga produk IAM, bersama dengan sertifikat dan


solusi perlindungan data lainnya. Identity as a Service (sebelumnya IntelliTrust) adalah
platform AM yang dikirimkan SaaS dengan pemeriksaan identitas; Identity Enterprise
(sebelumnya IdentityGuard) adalah versi yang dikirimkan oleh perangkat lunak; dan Identity
Essentials (sebelumnya Kode Sandi SMS) adalah solusi MFA lokal. Entrust tidak disertakan
karena tidak memenuhi kriteria inklusi teknis.
Benteng:Fortinet menawarkan produk AM-nya sebagai perangkat lunak/peralatan
(FortiAuthenticator), yang menyediakan layanan autentikasi terpusat untuk Fortinet Security
Fabric, termasuk layanan sistem masuk tunggal, manajemen sertifikat, dan manajemen tamu
dengan akun sementara. Fortinet juga menawarkan produk SaaS (FortiTrust Identity), yang
menawarkan autentikasi pengguna (termasuk MFA dan pendekatan tanpa kata sandi), SSO,
dan portal swalayan. Fortinet tidak dimasukkan karena tidak memenuhi kriteria inklusi
teknis.
Imprivata:Imprivata menawarkan sejumlah layanan IAM, terutama di vertikal perawatan
kesehatan, yang terkenal dengan pendekatan autentikasi “ketuk dan buka” menggunakan
lencana kedekatan. Ia menawarkan SSO perusahaan berbasis desktop, SSO berbasis standar,
MFA, dan fungsionalitas tata kelola identitas dalam produk yang dikirimkan perangkat
lunaknya. Imprivata tidak disertakan karena tidak memenuhi kriteria inklusi teknis.
SecureAuth:SecureAuth menyediakan Arculix, hasil akuisisi Accepto pada November 2021,
yang mendukung autentikasi tanpa kata sandi, akses adaptif, dan autentikasi risiko berbasis
perangkat kontekstual. Ini juga menawarkan Penyedia Identitas SecureAuth, yang mencakup
akses adaptif dan kemampuan IdP. Solusi dapat digunakan secara mandiri atau saling
melengkapi, dan tersedia melalui beberapa paket berlangganan. Keduanya mendukung SaaS,
perangkat lunak, atau penerapan hibrid. SecureAuth tidak disertakan karena tidak memenuhi
kriteria penyertaan keseluruhan untuk jumlah/pendapatan pelanggan.

Vendor Hanya Meliputi Identitas Eksternal

Akama:Akamai menyediakan Akamai Identity Cloud, penawaran AM untuk identitas


eksternal berdasarkan akuisisi Janrain. Akamai Identity Cloud adalah produk yang dikirim
oleh SaaS. Akamai tidak dimasukkan karena tidak memenuhi kriteria inklusi secara
keseluruhan. Solusi tanpa nomor pelanggan yang substansial untuk setiap kasus penggunaan,
atau yang hanya atau sebagian besar dipasarkan untuk mendukung satu kasus penggunaan,
dikecualikan.
GETAH:SAP menyediakan SaaS-delivered SAP Customer Data Solutions, yang
menawarkan tiga solusi perusahaan: SAP CIAM untuk B2C, SAP CIAM untuk B2B, dan
SAP Enterprise Consent and Preference Management. SAP tidak disertakan karena tidak
memenuhi kriteria inklusi secara keseluruhan. Solusi tanpa nomor pelanggan yang
substansial untuk setiap kasus penggunaan, atau yang hanya atau sebagian besar dipasarkan
untuk mendukung satu kasus penggunaan, dikecualikan.
Mengirimkan Keamanan:Transmit Security menawarkan platform AM berbasis SaaS untuk
kasus penggunaan terutama CIAM. Fokusnya adalah menyediakan platform CIAM dengan
orkestrasi, otentikasi (termasuk otentikasi tanpa kata sandi), manajemen pengguna, otorisasi,
pemeriksaan identitas, dan deteksi penipuan. Ia menerima $543 juta dalam pendanaan Seri A
pada Juni 2021. Transmit Security tidak disertakan karena tidak memenuhi keseluruhan
kriteria inklusi. Solusi tanpa nomor pelanggan yang substansial untuk setiap kasus
penggunaan, atau yang hanya atau sebagian besar dipasarkan untuk mendukung satu kasus
penggunaan, dikecualikan.

Vendor Cloud Platform

Layanan Web Amazon (AWS):AWS menawarkan fungsionalitas AM termasuk SSO, MFA,


dan layanan direktori. AWS IAM Identity Center adalah penawaran IaaS untuk tenaga kerja,
dan Amazon Cognito melayani CIAM. AWS IAM tidak disertakan karena tidak memenuhi
kriteria inklusi teknis.
Google:Google Cloud Platform (GCP) menyediakan SSO, MFA, layanan direktori, dan fitur
AM terkait untuk pelanggan GCP. Penawaran IaaS AM Google tidak disertakan karena tidak
memenuhi kriteria penyertaan keseluruhan untuk jumlah/pendapatan pelanggan.
Awan Alibaba:Alibaba Cloud menyediakan produk AM yang disebut Alibaba Cloud
Identity as a Service (IDaaS). Ini ditawarkan sebagai SaaS dan model yang dikirimkan
perangkat lunak, menawarkan administrasi identitas untuk semua jenis konstituensi
pengguna, layanan direktori, otentikasi terpusat, SSO, otorisasi dan pelaporan audit. Alibaba
Cloud tidak disertakan karena tidak memenuhi keseluruhan kriteria inklusi untuk
jumlah/pendapatan pelanggan.

Kriteria evaluasi
Kriteria evaluasi dan bobot memberi tahu Anda karakteristik spesifik dan kepentingan
relatifnya, yang mendukung pandangan pasar Gartner. Mereka digunakan untuk
mengevaluasi penyedia secara komparatif dalam penelitian ini.

Kemampuan untuk melaksanakan

Analis Gartner mengevaluasi vendor berdasarkan kualitas dan kemanjuran proses, sistem,
metode, atau prosedur yang memungkinkan vendor TI menjadi kompetitif, efisien, dan
efektif, dan yang secara positif memengaruhi pendapatan, retensi, dan reputasi dalam
pandangan Gartner tentang pasar.
Produk atau Layanan:Barang dan jasa inti yang bersaing dalam dan/atau melayani pasar
yang ditentukan. Ini termasuk kemampuan produk dan layanan saat ini, kualitas, rangkaian
fitur, keterampilan, dll. Ini dapat ditawarkan secara asli atau melalui perjanjian/kemitraan
OEM, sebagaimana didefinisikan dalam Definisi Pasar dan dirinci dalam subkriteria.
Kami secara khusus melihat luas dan dalamnya fitur AM, kekayaan dukungan untuk berbagai
aplikasi, berbagai jenis identitas dan kontrol yang didemonstrasikan untuk membantu
memastikan kelangsungan, keamanan, dan privasi pelanggan serta data mereka.
Penerapan dan kesesuaian penawaran ini untuk berbagai kasus penggunaan dan arsitektur
aplikasi yang berbeda, di komunitas pengguna yang berbeda dan sistem berbasis cloud dan
perusahaan yang berbeda dievaluasi berdasarkan subkriteria spesifik ini:

 Layanan direktori
 Administrasi akses internal
 Administrasi akses eksternal
 Alat pengembang
 Otorisasi dan akses adaptif
 SSO dan manajemen sesi
 Otentikasi pengguna
 Kontrol akses API
 Pengaktifan aplikasi standar
 Pemberdayaan aplikasi yang tidak standar
 Analisis dan pelaporan
 Kemudahan penerapan
 Keamanan dan ketahanan

Kelangsungan Hidup Keseluruhan:Kelangsungan hidup mencakup penilaian kesehatan


keuangan organisasi secara keseluruhan, serta keberhasilan keuangan dan praktis dari unit
bisnis. Ini menguji kemungkinan organisasi untuk terus menawarkan dan berinvestasi dalam
produk, serta posisi produk dalam portofolio vendor saat ini.
Subkriteria:

 Kesehatan keuangan
 Sukses di pasar AM dengan pendapatan AM dan populasi pelanggan

Eksekusi Penjualan/Harga:Kemampuan organisasi dalam semua aktivitas prapenjualan dan


struktur yang mendukungnya. Ini termasuk manajemen kesepakatan, penetapan harga dan
negosiasi, dukungan prapenjualan, dan efektivitas saluran penjualan secara keseluruhan.
Subkriteria:

 Eksekusi penjualan
 Pengelompokan pendapatan berdasarkan saluran
 Penetapan harga berdasarkan beberapa skenario — Subkriteria ini sangat berbobot.
Vendor diminta untuk mengidentifikasi harga kesepakatan aktual yang diharapkan
dengan diskon yang sesuai untuk berbagai skenario. Biaya lebih rendah untuk
fungsionalitas yang sama di antara vendor yang mendapat skor lebih tinggi.

Daya Tanggap/Catatan Pasar:Kemampuan untuk merespons, mengubah arah, bersikap


fleksibel, dan mencapai kesuksesan kompetitif saat peluang berkembang, tindakan pesaing,
kebutuhan pelanggan berkembang, dan dinamika pasar berubah. Kriteria ini juga
mempertimbangkan riwayat responsivitas vendor terhadap permintaan pasar yang terus
berubah.
Subkriteria:

 Daya tanggap umum terhadap tren pasar dan aktivitas pesaing selama 12 bulan
terakhir
 Kemampuan untuk memenuhi kebutuhan pelanggan dalam berbagai kasus
penggunaan

Eksekusi Pemasaran:Kejelasan, kualitas, kreativitas, dan kemanjuran program yang


dirancang untuk menyampaikan pesan organisasi untuk memengaruhi pasar, mempromosikan
merek, meningkatkan kesadaran produk, dan membangun identifikasi positif di benak
pelanggan. “berbagi pikiran” ini dapat didorong oleh kombinasi publisitas, aktivitas promosi,
kepemimpinan pemikiran, media sosial, rujukan, dan aktivitas penjualan.
Subkriteria:

 Aktivitas pemasaran dan pengiriman pesan dilakukan dalam 12 bulan terakhir


 Eksekusi pemasaran: ROI, biaya per kemenangan, tingkat konversi, metrik pemasaran

Pengalaman pelanggan:Produk dan layanan dan/atau program yang memungkinkan


pelanggan mencapai hasil yang diantisipasi dengan produk yang dievaluasi. Secara khusus,
ini mencakup interaksi pemasok/pembeli berkualitas, dukungan teknis, dan dukungan akun.
Ini juga dapat mencakup alat tambahan, program dukungan pelanggan, ketersediaan grup
pengguna, perjanjian tingkat layanan, dan sebagainya.
Subkriteria:

 Hubungan dan layanan pelanggan


 Layanan dukungan, SLA
 Penawaran layanan profesional

Operasi:Kemampuan organisasi untuk memenuhi tujuan dan komitmen. Faktor-faktor


tersebut meliputi kualitas struktur organisasi, keterampilan, pengalaman, program, sistem,
dan kendaraan lain yang memungkinkan organisasi beroperasi secara efektif dan efisien.
Subkriteria:

 Rakyat
 Proses
 Perubahan organisasi

Tabel 1 Kemampuan Melaksanakan Kriteria Evaluasi



Produk atau Layanan Tinggi


Kelangsungan Hidup Keseluruhan Sedang
Eksekusi Penjualan/Harga Tinggi
Responsif/Rekor Pasar Tinggi
Eksekusi Pemasaran Sedang
Pengalaman pelanggan Tinggi
Operasi Rendah
Per Agustus 2022
Sumber: Gartner (November 2022)

Kelengkapan Penglihatan

Analis Gartner mengevaluasi vendor berdasarkan pemahaman mereka tentang keinginan dan
kebutuhan pembeli, dan seberapa baik vendor mengantisipasi, memahami, dan merespons
dengan inovasi dalam penawaran produk mereka untuk memenuhi kebutuhan tersebut.
Vendor dengan tingkat kelengkapan visi yang tinggi menunjukkan kapasitas untuk
memahami tantangan yang dihadapi pembeli di pasar, dan membentuk penawaran produk
mereka untuk membantu pembeli memenuhi tantangan tersebut.
Pemahaman Pasar:Kemampuan untuk memahami kebutuhan pelanggan dan
menerjemahkannya menjadi produk dan layanan. Vendor yang menunjukkan visi pasar yang
jelas adalah mereka yang mendengarkan, memahami permintaan pelanggan, dan dapat
membentuk atau meningkatkan perubahan pasar dengan visi tambahan mereka.
Subkriteria:

 Kekuatan dan kelemahan:


o Program dan metodologi riset pasar
o Memahami kompetisi dan kekuatan dan kelemahan mereka sendiri
 Peluang dan ancaman:
o Memahami kebutuhan pelanggan
o Memahami masa depan pasar AM, ancaman terbesar dan tempatnya sendiri di
pasar ini

Strategi pemasaran:Pesan yang jelas dan berbeda, secara konsisten dikomunikasikan secara
internal dan eksternal melalui media sosial, iklan, program pelanggan, dan pernyataan
pemosisian.
Pelanggan tidak dapat membeli produk yang tidak mereka ketahui. Kami telah mengevaluasi
metrik pemasaran produk tertentu, bukan pemasaran korporat. Kami melihat seberapa besar
kesadaran tentang pesan manajemen akses khusus yang dibagikan dengan audiens target
vendor, dan sejauh mana suara pelanggan memengaruhi penawaran produk/layanan AM
vendor.
Subkriteria:

 Kesadaran merek
 Rencana strategi pemasaran produk
 Sentimen pelanggan
Strategi penjualan:Strategi penjualan yang baik menggunakan jaringan yang sesuai,
termasuk penjualan langsung dan tidak langsung, pemasaran, layanan, dan komunikasi. Mitra
memperluas cakupan dan kedalaman jangkauan pasar, keahlian, teknologi, layanan, dan basis
pelanggan mereka.
Subkriteria:

 Organisasi penjualan dan kemitraan


 Pengelompokan pendapatan berdasarkan saluran
 Program untuk pemberdayaan penjualan internal

Strategi Penawaran (Produk):Pendekatan untuk pengembangan dan pengiriman produk


yang menekankan diferensiasi pasar, fungsionalitas, metodologi, dan fitur saat mereka
memetakan kebutuhan saat ini dan masa depan.
Kami mempertimbangkan bagaimana vendor akan meningkatkan diferensiasi kompetitif
produk dan layanan AM melalui rekayasa produk, manajemen produk, dan strategi produk
secara keseluruhan.
Subkriteria:

 Strategi produk
 Peta jalan produk, rencana masa depan
 Kesenjangan produk ditutup (fitur catch-up dikirimkan)
 Siklus hidup pengembangan produk

Model bisnis:Desain, logika, dan pelaksanaan proposisi bisnis organisasi untuk mencapai
kesuksesan yang berkelanjutan.
Subkriteria:

 Tujuan inti dan aspirasi vendor di pasar AM


 Kemitraan
 Jalan untuk pertumbuhan

Strategi Vertikal/Industri:Strategi untuk mengarahkan sumber daya (penjualan, produk,


pengembangan), keterampilan, dan produk untuk memenuhi kebutuhan spesifik segmen pasar
individu, termasuk vertikal.
Subkriteria:

 Perincian pelanggan berdasarkan industri


 Tren kerusakan industri pelanggan
 Strategi untuk segmentasi vertikal dan lainnya

Inovasi:Tata letak sumber daya, keahlian, atau modal yang langsung, terkait, saling
melengkapi, dan sinergis untuk tujuan investasi, konsolidasi, defensif, atau pencegahan.
Kami mempertimbangkan rekam jejak vendor yang berkelanjutan dalam inovasi dan
diferensiasi terdepan di pasar. Ini termasuk penyediaan produk khusus, fungsi, kemampuan,
model penetapan harga, akuisisi, divestasi, dan sebagainya. Kami fokus pada inovasi teknis
dan nonteknis yang diperkenalkan sejak tahun lalu, serta inovasi vendor di masa depan
selama 18 bulan ke depan.
Subkriteria:
 Rekam jejak terbaru (yaitu, 12 bulan terakhir) dari inovasi (teknis dan nonteknis)
yang membedakan produk/layanan vendor
 Inovasi terencana (nonteknis) yang akan membedakan produk/layanan vendor selama
18 bulan ke depan

Strategi Geografis:Strategi vendor untuk mengarahkan sumber daya, keterampilan, dan


penawaran untuk memenuhi kebutuhan spesifik geografi di luar "rumah" atau geografi
asalnya, baik secara langsung atau melalui mitra, saluran, dan anak perusahaan, yang sesuai
untuk geografi dan pasar tersebut.
Subkriteria:

 Perincian pelanggan berdasarkan geografi, dengan representasi di semua pasar utama


 Tren atau perubahan dalam pengelompokan geografis pelanggan
 Strategi untuk perubahan cakupan geografis
 Kemampuan dukungan global

Tabel 2 Kelengkapan Kriteria Penilaian Visi


Pengertian Pasar Tinggi


Strategi pemasaran Sedang
Strategi penjualan Rendah
Strategi Penawaran (Produk). Tinggi
Model bisnis Sedang
Strategi Vertikal/Industri Rendah
Inovasi Tinggi
Strategi Geografis Tinggi
Per Agustus 2022
Sumber: Gartner (November 2022)

Deskripsi Kuadran

Pemimpin

Pemimpin di pasar AM umumnya memiliki basis pelanggan yang signifikan dan kehadiran
global untuk penjualan dan dukungan. Mereka menyediakan rangkaian fitur yang sesuai
untuk kebutuhan kasus penggunaan pelanggan saat ini dan mengembangkan kemampuan
untuk memecahkan masalah baru di pasar. Pemimpin juga menunjukkan bukti visi dan
eksekusi yang kuat untuk persyaratan yang diantisipasi terkait dengan teknologi, metodologi,
atau sarana penyampaian. Semua pemimpin menawarkan kapabilitas AM sebagai SaaS, dan
beberapa menawarkan model pengiriman TI hibrid. Mereka menunjukkan bukti spesialisasi
AM, dan mungkin menawarkan platform IAM terkonvergensi atau portofolio IAM yang lebih
luas. Pemimpin biasanya menunjukkan kepuasan pelanggan yang solid dengan keseluruhan
kemampuan AM, proses penjualan dan/atau layanan dan dukungan terkait.

Penantang
Penantang menunjukkan eksekusi yang kuat, fitur produk yang lengkap dan terspesialisasi,
serta memiliki basis pelanggan yang signifikan. Namun belum menunjukkan Kelengkapan
Visi AM yang dimiliki Leader. Sebaliknya, visi dan eksekusi mereka untuk pemasaran,
teknologi, metodologi, dan/atau cara pengiriman cenderung lebih terfokus pada eksekusi
penjualan dan menggandakan kekuatan mereka sendiri, daripada melakukan investasi besar
dalam inovasi. Penantang mungkin melihat AM sebagai bagian penting dari portofolio IAM
yang lebih luas. Klien Challengers relatif puas.

Visioner

Vendor di kuadran Visionaries menyediakan produk yang memenuhi banyak persyaratan


klien AM, tetapi mereka mungkin tidak memiliki penetrasi pasar untuk dieksekusi seperti
yang dilakukan Pemimpin. Mereka mungkin juga memiliki basis terinstal AM lama yang
besar. Visioner terkenal karena pendekatan inovatif mereka terhadap teknologi, metodologi,
dan/atau cara penyampaian AM. Mereka sering menawarkan fitur unik dan kemampuan IAM
yang berdekatan dan terkonvergensi, dan mungkin berfokus pada segmen pasar tertentu atau
kumpulan kasus penggunaan. Selain itu, mereka memiliki visi yang kuat untuk masa depan
pasar dan tempat mereka di dalamnya.

Pemain Ceruk

Niche Players menyediakan teknologi AM yang cocok untuk kasus penggunaan tertentu.
Mereka fokus pada segmen pasar berdasarkan ukuran pelanggan, biasanya menawarkan
kemampuan add-on AM untuk produk lain yang digunakan oleh basis pelanggan mereka
yang sudah ada; mereka dapat mengungguli banyak pesaing di bidang fokus spesifik mereka.
Vendor di kuadran ini sering memiliki pelanggan besar, serta spesialisasi yang kuat di
beberapa area AM (seperti autentikasi pengguna, misalnya). Kesadaran merek produk AM
mereka biasanya relatif rendah dibandingkan vendor di kuadran lain. Visi dan strategi
mungkin tidak melampaui peningkatan fitur untuk penawaran saat ini. Beberapa harga
Pemain Ceruk mungkin dianggap terlalu tinggi untuk nilai yang mereka berikan. Namun,
penyertaan dalam kuadran ini tidak mencerminkan nilai vendor secara negatif dalam
spektrum fokus yang lebih sempit.

Konteks
ITDR

Sistem identitas sangat penting untuk bisnis. Ketergantungan organisasi pada infrastruktur
identitas, seperti alat AM, sebagai sarana untuk memungkinkan kolaborasi, pekerjaan jarak
jauh, dan akses pelanggan ke layanan telah mengubah sistem tersebut menjadi target utama
bagi pelaku ancaman.
Keamanan konvensional dan kontrol pencegahan IAM tidak cukup untuk melindungi sistem
identitas dari serangan siber. Ancaman identitas modern dapat menumbangkan kontrol
preventif IAM tradisional, seperti autentikasi multifaktor (MFA), menjadikan deteksi dan
respons ancaman identitas (ITDR) sebagai prioritas keamanan siber teratas untuk tahun 2022
dan seterusnya (lihatTren Teratas dalam Keamanan Siber 2022). Seperti yang dijelaskan
diTingkatkan Kesiapsiagaan Serangan Cyber Anda Dengan Deteksi dan Respons Ancaman
Identitas, ITDR adalah disiplin keamanan yang mencakup intelijen ancaman, praktik terbaik,
basis pengetahuan, alat, dan proses untuk melindungi sistem identitas. Ini bekerja melalui
penerapan mekanisme deteksi, investigasi perubahan dan aktivitas postur tersangka, dan
respons terhadap serangan untuk memulihkan integritas infrastruktur identitas.
Beberapa vendor AM telah mulai menambahkan lebih banyak kontrol deteksi ancaman, tetapi
hanya untuk produk/layanan mereka sendiri, dan sebagian besar hanya berfokus pada deteksi,
bukan mekanisme respons seperti manajemen pedoman. Organisasi harus merencanakan
untuk menerapkan “pertahanan mendalam” yang berfokus pada identitas. Mereka harus
mengevaluasi risiko yang melekat pada satu titik kegagalan saat mengadopsi alat AM yang
mengklaim menawarkan pencegahan, deteksi, dan tanggapan. Mereka juga harus
mempertimbangkan pendekatan multivendor, dengan alat berkemampuan ITDR eksternal
yang dapat digunakan sebagai lapisan pertahanan tambahan.
Empat puluh empat persen vendor yang dievaluasi dalam MQ telah merilis semacam
kemampuan ITDR, sementara 66% menyebutkan rencana untuk menambahkan lebih banyak
kemampuan ITDR di masa mendatang. Tiga puluh tiga persen tidak menyebutkan rencana
untuk memperkenalkan ITDR.
Rekomendasi saat mengevaluasi vendor AM:

 Minta fitur autentikasi step-up, karantina, atau penghentian sesi untuk mengurangi
risiko pengambilalihan akun (ATO).
 Gunakan standar yang sudah mapan dan sedang berkembang yang dapat disediakan di
AM (misalnya, OAuth 2.0, CAEP).
 Mengevaluasi kemampuan ITDR dari AM dan alat keamanan infrastruktur, serta yang
disediakan oleh alat deteksi dan respons spesialis. Pendekatan berlapis untuk ITDR
adalah cara terbaik untuk meningkatkan kesiapan menghadapi serangan siber.

Orkestrasi Perjalanan-Waktu dalam Konteks AM

Orkestrasi waktu perjalanan adalah pendekatan yang berkembang untuk meningkatkan


manajemen risiko sepanjang perjalanan pengguna digital secara real time saat pengguna
berinteraksi dengan aplikasi. Sebagian besar organisasi mengelola banyak kontrol akses
runtime melalui alat AM dan alat pemeriksaan identitas, autentikasi, dan deteksi penipuan
yang berdekatan. Orkestrasi waktu perjalanan mengelola integrasi vendor, menyederhanakan
penilaian risiko di setiap titik dalam perjalanan, dan memfasilitasi penyampaian pengalaman
pengguna (UX) terbaik dengan risiko minimum yang dapat diterima. Untuk konteks lebih
lanjut, silakan lihatWawasan Inovasi: Orkestrasi Perjalanan-Waktu Mengurangi Risiko
Penipuan dan Memberikan UX yang Lebih Baik.
Vendor AM memposisikan alat mereka sebagai lapisan orkestrasi waktu perjalanan untuk
kontrol akses runtime. Kemampuan orkestrasi waktu-perjalanan AM memungkinkan definisi
perjalanan akses pengguna runtime melalui integrasi alat IAM eksternal yang berbeda
(misalnya, untuk autentikasi, pemeriksaan identitas dan penegasan [IPA] dan deteksi
penipuan), dan konfigurasi aliran akses. Yang terakhir biasanya terjadi di antarmuka desainer
visual. Orkestrasi melalui AM ini diaktifkan melalui pendekatan low-code, no-code, dan pro-
code untuk membangun aliran otentikasi dan otorisasi yang canggih. Aliran ini sebaliknya
akan membutuhkan kemampuan pengkodean profesional, serta kemampuan untuk memantau
dan mengelola bagian IAM yang terfragmentasi ini.
Vendor AM harus menawarkan kemampuan orkestrasi waktu-perjalanan untuk mengurangi
biaya dan kerumitan integrasi alat IAM lain yang berbeda dan membantu mengatasi
penyebaran IAM. Hal ini akan mengurangi kebutuhan untuk membeli alat IAM baru, karena
memungkinkan bagian yang sudah ada untuk digunakan kembali dan dihubungkan,
membuatnya dapat dioperasikan. Kemampuan ini dapat menawarkan nilai untuk kasus
penggunaan CIAM dengan mengganti kode khusus dalam implementasi CIAM buatan sendiri
dengan platform integrasi yang lebih fleksibel.
Enam puluh enam persen vendor telah mulai menawarkan beberapa kemampuan orkestrasi
waktu perjalanan, dengan hanya 22% (ForgeRock dan Ping Identity) yang menawarkan opsi
desainer aliran visual. Sebagian besar kemampuan orkestrasi hanya menawarkan pendekatan
low-code dan pro-code. MelihatKemampuan Penting untuk Manajemen Aksesuntuk
informasi lebih lanjut tentang berbagai jenis pendekatan orkestrasi yang dievaluasi untuk
vendor AM. Tiga puluh tiga persen vendor masih belum menawarkan kemampuan orkestrasi
waktu perjalanan. Namun, 44% vendor berencana menambahkan lebih banyak kemampuan
orkestrasi waktu perjalanan di masa mendatang.
Rekomendasi saat mengevaluasi vendor AM:

 Mengevaluasi kemampuan orkestrasi waktu perjalanan dalam penawaran vendor AM


untuk menghilangkan kerumitan dalam mengintegrasikan beberapa vendor IAM dan
meningkatkan efisiensi manajemen risiko di sepanjang perjalanan pengguna digital.
 Nilai ketahanan vendor AM dan rencana kesinambungan bisnis dengan hati-hati saat
menggunakan AM sebagai lapisan orkestrasi, mengingat risiko yang muncul saat
menggunakan satu vendor untuk mengelola konektivitas ke beberapa vendor hilir.
 Berikan UX berbasis risiko yang disesuaikan dan dinamis dengan menggunakan
kemampuan orkestrasi waktu perjalanan untuk menghubungkan lapisan analitik dan
UI ke panggilan perantara antar sistem di sepanjang perjalanan pengguna.
 Jika Anda memutuskan untuk memilih vendor AM tanpa kemampuan orkestrasi asli,
jelajahi vendor orkestrasi yang dapat digunakan untuk bekerja secara independen dari
interaksi Anda dengan vendor AM. Pastikan bahwa integrasi dimungkinkan.

Identitas Terdesentralisasi

Identitas terdesentralisasi adalah dasar dari web terdesentralisasi di masa depan, yang
menempatkan pengguna dalam kendali atas data mereka dan mencegah proliferasi data yang
berlebihan dengan mengaktifkan klaim dan kredensial yang dapat diverifikasi. Ini dicapai
dengan menerapkan identitas yang dapat digunakan kembali dan hubungan yang aman.
Pendekatan DCI menjanjikan akses yang lebih aman, pribadi, dan tersedia untuk menyimpan
dan membuktikan fakta tentang identitas seseorang (atau berpotensi, sesuatu). Mekanisme
yang digunakan sebagian besar vendor DCI untuk menyediakan ini meliputi:

 Kain kepercayaan — Pada dasarnya jaringan pribadi tempat semua transaksi


berlangsung, biasanya buku besar yang terdesentralisasi.
 Dompet — Mekanisme penyimpanan elektronik, biasanya aplikasi pada perangkat
seluler, yang menetapkan identitas pengguna pada struktur kepercayaan dan
menyimpan atribut identitas dalam bentuk klaim yang dapat diverifikasi.

Klaim yang dapat diverifikasi (VC) adalah potongan data terenkripsi yang menyajikan
informasi otoritatif yang mewakili atribut identitas. Pemegang dompet dapat menggunakan
VC tersebut untuk membuktikan fakta tentang diri mereka sendiri. VC, bersama dengan
proses pembuktian tanpa pengetahuan dan klaim tanpa pengetahuan, adalah tempat DCI
mendapatkan manfaat privasi dan keamanannya. Untuk konteks lebih lanjut, silakan
lihatWawasan Inovasi untuk Identitas Terdesentralisasi dan Klaim yang Dapat Diverifikasi.
Pergerakan DCI berdampak bagi vendor AM, terutama untuk kasus penggunaan identitas
eksternal. Semakin banyak orang dan perusahaan menggunakan DCI sebagai pendekatan
identitas global (lihatMemprediksi 2022: Identitas-Keamanan Pertama Menuntut Penegakan
Terdesentralisasi dan Kontrol Terpusat). Oleh karena itu, vendor AM yang tidak
mengakomodasi pendekatan identitas tersebut, baik melalui pengembangan alat DCI mereka
sendiri atau melalui integrasi pendukung untuk identitas eksternal, akan tertinggal. Tetapi
bahkan dalam kasus penggunaan internal, eksperimen dilakukan untuk menggunakan strategi
DCI bagi pekerja internal untuk mendapatkan akses ke aplikasi dan data. Misalnya, VC
digunakan untuk mewakili otorisasi untuk aplikasi, dan kemudian token akses atau cookie
dibuat berdasarkan VC tersebut, bukan berdasarkan data dalam database terpusat.
Aktivitas vendor AM di area ini diperkuat, dipimpin oleh IBM, Microsoft, dan Ping Identity,
yang telah mengembangkan produk atau fungsi DCI. Semua vendor lain yang dievaluasi
dalam laporan ini mendukung jaringan DCI melalui integrasi, dan setidaknya dua vendor
lainnya sedang memetakan fungsi DCI di masa mendatang dalam produk mereka.
Rekomendasi saat mengevaluasi vendor AM:

 Tentukan kasus penggunaan DCI Anda, tentukan di mana VC dapat menciptakan nilai
dan membuat pembuktian data identitas menjadi lebih sederhana dan lebih aman bagi
pengguna Anda.
 Jika Anda hanya ingin mendukung identitas yang berasal dari jaringan DCI untuk
pengguna eksternal, pastikan vendor AM yang Anda pilih bekerja dengan mitra
tersebut.
 Jika Anda ingin mulai menggunakan DCI untuk pengguna internal atau eksternal,
pertimbangkan salah satu dari tiga vendor AM yang menawarkan fungsionalitas asli
DCI dalam produk AM mereka, atau dalam produk terpisah yang mereka tawarkan.
 Jika Anda memutuskan untuk memilih vendor AM tanpa fungsionalitas asli DCI,
jelajahi vendor DCI yang dapat digunakan untuk bekerja secara independen dari
interaksi Anda dengan vendor AM. Pastikan bahwa integrasi dimungkinkan.

Konvergensi IAM

Konvergensi IAM semakin cepat pada tahun 2022, dan perusahaan kecil hingga menengah
dengan kebutuhan IAM yang lebih mendasar telah banyak membantu mempopulerkan
platform IAM terkonvergensi. Biaya tetap menjadi faktor penting, namun bukan yang utama.
Lebih dari separuh klien Gartner percaya bahwa memiliki solusi platform IAM
terkonvergensi yang dapat memitigasi lebih banyak risiko lebih penting daripada memiliki
solusi yang hanya memenuhi sebagian kebutuhan mereka.
Konvergensi juga didorong oleh tren konsolidasi vendor. Survei Gartner baru-baru ini
menunjukkan bahwa 75% organisasi klien mengejar strategi konsolidasi vendor, naik dari
29% pada tahun 2020.1 Namun, konsolidasi membutuhkan waktu, dan hampir dua pertiga
responden telah melakukan konsolidasi selama tiga tahun atau lebih. Enam puluh lima persen
organisasi berharap untuk meningkatkan kemanjuran keamanan dan efisiensi tim mereka
secara keseluruhan melalui konsolidasi vendor.
Enam puluh enam persen vendor AM yang dievaluasi dalam Magic Quadrant saat ini
menawarkan kemampuan IAM terkonvergensi seperti IGA, PAM, deteksi penipuan, atau
pemeriksaan identitas. Sisanya menyebutkan konvergensi IAM sebagai peta jalan mereka.
Untuk konteks lebih lanjut, silakan lihatMemprediksi 2022: Identitas-Keamanan Pertama
Menuntut Penegakan Terdesentralisasi dan Kontrol Terpusat.
Rekomendasi saat mengevaluasi vendor AM:

 Hindari tumpang tindih perangkat IAM saat ini dengan sepenuhnya mendefinisikan
dan mendokumentasikan semua kasus penggunaan. Identifikasi apakah vendor AM
terbaik atau vendor AM terkonvergensi dapat memenuhi kebutuhan organisasi Anda.
Bandingkan harga fitur IAM terkonvergensi dengan suite terbaik.
 Jika Anda memutuskan untuk memilih vendor AM tanpa fitur yang terkonvergensi,
jelajahi dan prioritaskan vendor terbaik yang paling tepat yang mampu menangani
setiap area fungsional secara strategis secara individual.
 Kurangi keseluruhan biaya integrasi AM dengan memilih alat AM terkonvergensi
sebelum memilih produk IGA atau PAM mandiri lainnya.
 Sematkan AM ke dalam struktur identitas organisasi — dalam istilah sederhana,
infrastruktur IAM organisasi yang terus berkembang. Pastikan alat IAM lainnya
dalam struktur identitas Anda terintegrasi dengan vendor AM. Platform konvergen
menawarkan sebagian besar, tetapi tidak semua, fitur dan fungsi struktur identitas.

Otentikasi Tanpa Kata Sandi dan Tahan Phishing

Serangan yang mengeksploitasi kata sandi yang lemah atau dikompromikan merupakan
mayoritas vektor awal yang mengarah ke pelanggaran data. Tekanan dari regulator, auditor,
dan perusahaan asuransi untuk "MFA di mana-mana" mendorong organisasi untuk
mengevaluasi kembali pendekatan otentikasi kata sandi plus satu faktor (+1FA) konvensional
mereka. Otentikasi tanpa kata sandi adalah tujuan aspiratif untuk menghapus kata sandi untuk
mendapatkan manfaat UX dan keamanan. Menggabungkan penghapusan kata sandi sebagai
faktor autentikasi dengan pengenalan autentikasi tambahan yang tahan phishing secara
langsung mengatasi paparan risiko dan mandat untuk MFA.
Setiap vendor yang dievaluasi memiliki penawaran untuk dukungan FIDO2 dan/atau aliran
autentikasi tanpa kata sandi. Adopsi mereka, oleh karena itu, mengharuskan penggelaran
organisasi untuk mengadopsi metode otentikasi yang mengurangi penggunaan kata sandi.
Organisasi perlu mengevaluasi bagaimana pendekatan MFA tanpa kata sandi dan tahan
phishing dari penyedia AM mereka berintegrasi dengan proses bisnis yang ada. Terapkan
prinsip akses adaptif sedapat mungkin. Rencanakan untuk mendiversifikasi berbagai metode
autentikasi yang didukung untuk identitas tenaga kerja dan pelanggan, sehingga organisasi
yang menerapkan dapat memilih metode (atau rangkaian metode) yang paling sesuai dengan
model ancaman, kebutuhan UX, dan sumber dayanya.
Rekomendasi saat mengevaluasi vendor AM:

 Minta dukungan untuk metode yang lebih tahan phishing, seperti FIDO2. Jika strategi
tanpa kata sandi sedang dievaluasi, mintalah metode untuk menambahkan tindakan
gesekan yang lebih tinggi (metode PIN atau biometrik).
 Mitigasi serangan bom cepat MFA. Periksa apakah solusi vendor AM yang dievaluasi
dapat menghentikan upaya login, menyediakan konteks tambahan dengan pesan
cepat, mengikat autentikasi ke sesi, dan mengharuskan ponsel dan titik akhir yang
digunakan berada di lokasi yang sama. Pastikan solusi AM dapat mendeteksi aktivitas
pemicuan MFA yang berurutan atau tidak normal.
 Buat rencana untuk mengurangi penggunaan kata sandi di lingkungan Anda, dan
prioritaskan vendor yang dapat menyederhanakan migrasi dari pendekatan +1FA kata
sandi lama ke MFA kata sandi (lihatAmbil 3 Langkah Menuju Otentikasi Tanpa Kata
Sandi).
 Bersiaplah untuk menawarkan berbagai opsi autentikasi untuk kasus penggunaan
internal dan eksternal sehingga pembeli dapat memilih metode yang paling sesuai
untuk situasi mereka.
Tinjauan Pasar
Magic Quadrant ini diproduksi untuk menanggapi kondisi pasar AM, termasuk tren berikut:

 Meningkatnya ancaman dan serangan terhadap sistem identitas —


Penyalahgunaan kredensial (yaitu, kata sandi) menyumbang 40% pelanggaran pada
tahun 2021.2 Empat puluh empat persen vendor yang dievaluasi dalam Magic
Quadrant telah merilis semacam kemampuan ITDR, tetapi tidak ada yang
memperkenalkan mekanisme respons, seperti manajemen pedoman.
 Orkestrasi waktu perjalanan —Enam puluh enam persen vendor telah mulai
menawarkan beberapa kemampuan orkestrasi waktu perjalanan, dengan hanya 22%
yang menawarkan opsi perancang aliran visual untuk pendekatan tanpa kode.
 Identitas terdesentralisasi —Aktivitas vendor AM di area ini semakin solid, dengan
setidaknya 33% vendor menawarkan produk atau fungsionalitas DCI. Semua vendor
lain di Magic Quadrant mendukung jaringan DCI melalui integrasi.
 konvergensi IAM —Tujuh puluh lima persen organisasi klien mengejar strategi
konsolidasi vendor, naik dari 29% pada tahun 2020. Enam puluh enam persen vendor
yang dievaluasi dalam Magic Quadrant saat ini menawarkan beberapa jenis
kemampuan IAM terkonvergensi, seperti IGA, PAM, deteksi penipuan, atau
pemeriksaan identitas.
 Otentikasi tanpa kata sandi dan tahan phishing —Tekanan dari regulasi, auditor,
dan perusahaan asuransi untuk "MFA di mana-mana" mendorong organisasi untuk
mengevaluasi kembali pendekatan kata sandi +1FA konvensional mereka.

Pendapatan pasar AM di seluruh dunia adalah $4,17 miliar pada akhir tahun 2021, mewakili
6,8% pangsa pasar perangkat lunak keamanan secara keseluruhan. Pangsa ini tumbuh sebesar
33,5% jika dibandingkan dengan tahun 2020 (lihatPangsa Pasar: Perangkat Lunak Keamanan,
Seluruh Dunia, 2021). Gartner memperkirakan bahwa pendapatan pasar AM untuk vendor
yang tercakup dalam Magic Quadrant ini berjumlah $3,02 miliar pada akhir tahun 2021.
Pembaca, terutama klien investasi, diperingatkan untuk tidak menginterpretasikan perkiraan
pendapatan ini sebagai akuntansi untuk semua produk dan layanan AM yang tersedia di
pasar. . Banyak vendor yang tidak dapat disertakan dalam Magic Quadrant ini dapat
memenuhi setidaknya sebagian persyaratan — misalnya, dengan menyediakan autentikasi
pengguna dan SSO, saat pemberlakuan otorisasi tidak diperlukan oleh pelanggan.

Bukti
1
Gartner CISO 2022: Survei Tren SASE dan XDR Konsolidasi Vendor Keamanan:Studi
ini dilakukan untuk menentukan berapa banyak organisasi yang mengejar upaya konsolidasi
vendor, apa pendorong utama konsolidasi, manfaat yang diharapkan atau direalisasikan dari
konsolidasi vendor, dan bagaimana mereka yang melakukan konsolidasi memprioritaskan
upaya konsolidasi mereka. Tujuan utama survei ini adalah mengumpulkan data objektif
tentang deteksi dan respons yang diperluas (XDR) dan tepi layanan akses aman (SASE)
untuk konsolidasi analisis megatren. Penelitian dilakukan secara online selama bulan Maret
dan April 2022 di antara 418 responden dari Amerika Utara (AS, Kanada), Asia/Pasifik
(Australia, Singapura), dan EMEA (Prancis, Jerman, Inggris). Hasil berasal dari responden
dengan pendapatan tahunan perusahaan sebesar $50 juta atau lebih pada tahun 2021. Industri
yang disurvei meliputi manufaktur, komunikasi dan media, teknologi informasi, pemerintah,
pendidikan, eceran, perdagangan grosir, perbankan dan jasa keuangan, asuransi, penyedia
layanan kesehatan, jasa, transportasi, utilitas, sumber daya alam, dan obat-obatan,
bioteknologi dan ilmu kehidupan. Responden disaring untuk jabatan, ukuran perusahaan,
tanggung jawab pekerjaan untuk memasukkan keamanan informasi/keamanan dunia maya
dan peran TI, dan keterlibatan utama dalam keamanan informasi.
Penafian: Hasil survei ini tidak mewakili temuan global atau pasar secara keseluruhan,
namun mencerminkan sentimen responden dan perusahaan yang disurvei.
2
Laporan Investigasi Pelanggaran Data 2022, Verizon.

Definisi Kriteria Evaluasi


Kemampuan untuk melaksanakan

Produk/Layanan:Barang dan jasa inti yang ditawarkan oleh vendor untuk pasar yang
ditentukan. Ini termasuk kemampuan produk/layanan saat ini, kualitas, rangkaian fitur,
keterampilan, dan sebagainya, baik yang ditawarkan secara asli atau melalui
perjanjian/kemitraan OEM sebagaimana didefinisikan dalam definisi pasar dan dirinci dalam
subkriteria.
Kelangsungan Hidup Keseluruhan:Kelangsungan hidup mencakup penilaian kesehatan
keuangan organisasi secara keseluruhan, keberhasilan keuangan dan praktis unit bisnis, dan
kemungkinan bahwa unit bisnis individu akan terus berinvestasi dalam produk, akan terus
menawarkan produk, dan akan memajukan keadaan seni di dalamnya. portofolio produk
organisasi.
Eksekusi Penjualan/Harga:Kemampuan vendor dalam semua aktivitas prapenjualan dan
struktur yang mendukungnya. Ini termasuk manajemen kesepakatan, penetapan harga dan
negosiasi, dukungan prapenjualan, dan efektivitas saluran penjualan secara keseluruhan.
Daya Tanggap/Catatan Pasar:Kemampuan untuk merespons, mengubah arah, bersikap
fleksibel, dan mencapai kesuksesan kompetitif saat peluang berkembang, tindakan pesaing,
kebutuhan pelanggan berkembang, dan dinamika pasar berubah. Kriteria ini juga
mempertimbangkan riwayat daya tanggap vendor.
Eksekusi Pemasaran:Kejelasan, kualitas, kreativitas dan kemanjuran program yang
dirancang untuk menyampaikan pesan organisasi untuk mempengaruhi pasar,
mempromosikan merek dan bisnis, meningkatkan kesadaran akan produk, dan membangun
identifikasi positif dengan produk/merek dan organisasi di benak pembeli . Ini "berbagi
pikiran" dapat didorong oleh kombinasi dari publisitas, inisiatif promosi, pemikiran
kepemimpinan, dari mulut ke mulut dan aktivitas penjualan.
Pengalaman pelanggan:Hubungan, produk dan layanan/program yang memungkinkan klien
berhasil dengan produk yang dievaluasi. Secara khusus, ini mencakup cara pelanggan
menerima dukungan teknis atau dukungan akun. Ini juga dapat mencakup alat tambahan,
program dukungan pelanggan (dan kualitasnya), ketersediaan grup pengguna, perjanjian
tingkat layanan, dan sebagainya.
Operasi:Kemampuan organisasi untuk memenuhi tujuan dan komitmennya. Faktor-faktor
tersebut meliputi kualitas struktur organisasi, termasuk keterampilan, pengalaman, program,
sistem, dan kendaraan lain yang memungkinkan organisasi beroperasi secara efektif dan
efisien secara berkelanjutan.

Kelengkapan Penglihatan

Pemahaman Pasar:Kemampuan vendor untuk memahami keinginan dan kebutuhan pembeli


dan menerjemahkannya menjadi produk dan layanan. Vendor yang menunjukkan tingkat visi
tertinggi mendengarkan dan memahami keinginan dan kebutuhan pembeli, dan dapat
membentuk atau meningkatkannya dengan visi tambahan mereka.
Strategi pemasaran:Serangkaian pesan yang jelas dan berbeda yang secara konsisten
dikomunikasikan ke seluruh organisasi dan dieksternalkan melalui situs web, iklan, program
pelanggan, dan pernyataan pemosisian.
Strategi penjualan:Strategi untuk menjual produk yang menggunakan jaringan penjualan
langsung dan tidak langsung, pemasaran, layanan, dan afiliasi komunikasi yang tepat yang
memperluas cakupan dan kedalaman jangkauan pasar, keterampilan, keahlian, teknologi,
layanan, dan basis pelanggan.
Strategi Penawaran (Produk):Pendekatan vendor terhadap pengembangan dan pengiriman
produk yang menekankan diferensiasi, fungsionalitas, metodologi, dan kumpulan fitur saat
mereka memetakan persyaratan saat ini dan masa depan.
Model bisnis:Kesehatan dan logika proposisi bisnis yang mendasari vendor.
Strategi Vertikal/Industri:Strategi vendor untuk mengarahkan sumber daya, keterampilan,
dan penawaran untuk memenuhi kebutuhan spesifik segmen pasar individu, termasuk pasar
vertikal.
Inovasi:Tata letak sumber daya, keahlian, atau modal yang langsung, terkait, saling
melengkapi, dan sinergis untuk tujuan investasi, konsolidasi, defensif, atau pre-emptive.
Strategi Geografis:Strategi vendor untuk mengarahkan sumber daya, keterampilan, dan
penawaran untuk memenuhi kebutuhan spesifik geografi di luar "rumah" atau geografi asli,
baik secara langsung atau melalui mitra, saluran, dan anak perusahaan yang sesuai untuk
geografi dan pasar tersebut.

You might also like