You are on page 1of 4

Ringkasan:

 Asumsi Perencanaan Strategis Pada tahun 2026, 90% organisasi akan menggunakan
beberapa jenis fungsi deteksi dan respons ancaman identitas tertanam dari alat
manajemen akses sebagai cara utama mereka untuk mengurangi serangan identitas,
naik dari kurang dari 20% saat ini.
 bring-your-own-identity [BYOI] integrasi dan kemampuan manajemen persetujuan)
Alat pengembang Otorisasi dan akses adaptif Manajemen sistem masuk dan sesi
tunggal Otentikasi pengguna Kontrol akses API Pelaporan Secara opsional, alat AM
juga dapat menyediakan fitur untuk: Manajemen identitas mesin Kehidupan lanjutan
kemampuan manajemen siklus Pembuatan profil progresif Orkestrasi waktu
perjalanan dalam konteks manajemen akses Antarmuka rendah/tanpa kode lainnya
untuk membangun alur otentikasi yang kompleks dan dinamis serta alur otorisasi
yang halus Model pengiriman yang paling umum untuk AM adalah melalui SaaS;
namun, beberapa vendor juga menawarkan penerapan perangkat lunak atau perangkat.
Manajemen identitas mesin Kemampuan manajemen siklus hidup lanjutan Pembuatan
profil progresif Orkestrasi waktu perjalanan dalam konteks manajemen akses
Antarmuka rendah/tanpa kode lainnya untuk membangun autentikasi dinamis yang
kompleks dan alur otorisasi yang halus Model pengiriman yang paling umum untuk
AM adalah melalui SaaS ; namun, beberapa vendor juga menawarkan penerapan
perangkat lunak atau perangkat. Manajemen identitas mesin Kemampuan manajemen
siklus hidup lanjutan Pembuatan profil progresif Orkestrasi waktu perjalanan dalam
konteks manajemen akses Antarmuka rendah/tanpa kode lainnya untuk membangun
autentikasi dinamis yang kompleks dan alur otorisasi yang halus Model pengiriman
yang paling umum untuk AM adalah melalui SaaS ; namun, beberapa vendor juga
menawarkan penerapan perangkat lunak atau perangkat.
 Penetapan Harga Kami mengomentari penetapan harga masing-masing produk
berdasarkan skala relatif, menggunakan istilah seperti "jauh di atas rata-rata", "di atas
rata-rata", "rata-rata", "di bawah rata-rata", dan "jauh di bawah rata-rata". Rata-rata
untuk komponen harga tertentu mengacu pada skor rata-rata untuk semua vendor
yang dievaluasi dalam penelitian ini untuk berbagai skenario harga AM yang berbeda.
 Magic Quadrant Gambar 1: Magic Quadrant untuk Manajemen Akses Sumber:
Gartner (November 2022) Kekuatan dan Perhatian Vendor CyberArk CyberArk
adalah Pemimpin dalam Magic Quadrant ini.
 Produk CyberArk Identity-nya dikirimkan sebagai SaaS dan dijual baik dalam modul
individual atau bundel yang baru diperkenalkan untuk tenaga kerja dan keamanan titik
akhir.
 Inovasi produk terbaru mencakup fitur perekaman sesi dengan isolasi proses dan
autentikasi ulang untuk sesi berisiko tinggi, alat pengelola kata sandi untuk tenaga
kerja (berdasarkan penyimpanan akun istimewa [PAM]) dan alat pengembang
manajemen akses identitas pelanggan (CIAM).
 CyberArk berencana untuk menginvestasikan hingga 29% dari pendapatannya dalam
R&D, dengan sebagian darinya berfokus pada penambahan lebih banyak deteksi dan
respons ancaman identitas (ITDR) dengan respons otomatis dan kemampuan integrasi
pedoman serta meningkatkan autentikasi ulang untuk sesi berisiko tinggi.
 Vendor juga berencana untuk menambahkan kemampuan IAM yang lebih
terkonvergensi ke produk AM-nya.
 Kekuatan CyberArk telah menunjukkan daya tanggap dan rekam jejak pasar yang
baik, memberikan banyak fitur terencana yang ada di peta jalannya, seperti autentikasi
ulang untuk sesi berisiko tinggi dan peningkatan keamanan sesi.
 Produk AM-nya dapat menjadi pilihan yang baik bagi klien yang ingin
menggabungkan manfaat integrasi AM dengan portofolio PAM CyberArk yang lebih
luas, seperti perekaman sesi yang aman dengan isolasi proses.
 CyberArk menunjukkan pemahaman pasar di atas rata-rata tentang tren keamanan
siber, dan telah menambahkan item seperti ITDR, konvergensi IAM, keamanan yang
mengutamakan identitas, dan keamanan DevOps ke rencana peta jalannya.
 Perhatian Meskipun CyberArk memperkenalkan bundel produk baru tahun lalu,
menyederhanakan model penetapan harganya, harga untuk beberapa skenario yang
dievaluasi dalam penelitian ini jauh di atas rata-rata untuk skenario CIAM tenaga
kerja dan kompleks.
 Selain pemahaman pasar yang baik, dan setelah menyebutkan rencana konvergensi
ITDR dan IAM, banyak item peta jalan CyberArk tidak berfokus pada AM,
melainkan terkait dengan bisnis PAM yang lebih besar dan area lain yang berdekatan.
 CyberArk belum menunjukkan daya tarik yang baik dari produk AM-nya dengan
CIAM, kasus penggunaan pengembang, atau klien yang lebih besar.
 Inovasi CyberArk Identity untuk kasus penggunaan pengembang dan CIAM mengejar
pasar, dan skor solusinya di bawah rata-rata untuk alat pengembang dan kemudahan
penerapan.

Asumsi Perencanaan Strategis


 Pada tahun 2026, 90% organisasi akan menggunakan beberapa jenis fungsi deteksi dan
respons ancaman identitas tersemat dari alat manajemen akses sebagai cara utama untuk
memitigasi serangan identitas, naik dari kurang dari 20% saat ini. Mereka dapat digunakan
oleh:
 Pengguna tenaga kerja dalam kasus penggunaan bisnis-ke-karyawan (B2E), termasuk, namun
tidak terbatas pada:
a. Karyawan
b. Pekerja sementara
c. Agen outsourcing
d. Kontraktor
 Pengguna eksternal dalam kasus penggunaan bisnis-ke-konsumen (B2C), bisnis-ke-bisnis
(B2B), pemerintah-ke-warga negara (G2C), dan ekonomi pertunjukan, termasuk, namun
tidak terbatas pada:
a. Konsumen
b. Mitra
c. Warga
d. Bakat freelance kontingen
 Kemampuan inti yang disediakan oleh alat AM meliputi:
a. Layanan direktori
b. Administrasi akses internal (yaitu, orientasi pengguna, penyediaan, manajemen kata
sandi, fungsi manajemen profil)
c. Administrasi akses eksternal (yaitu, pendaftaran pengguna, manajemen profil,
administrasi yang didelegasikan, integrasi bawa identitas Anda sendiri [BYOI] dan
kemampuan manajemen izin)
d. Alat pengembang
e. Otorisasi dan akses adaptif
f. Sistem masuk tunggal dan manajemen sesi
g. Otentikasi pengguna
h. Kontrol akses API
i. Pelaporan
 Secara opsional, alat AM juga dapat menyediakan fitur untuk:
a. Manajemen identitas mesin
b. Kemampuan manajemen siklus hidup tingkat lanjut
c. Pembuatan profil progresif
d. Orkestrasi waktu perjalanan dalam konteks manajemen akses
e. Antarmuka low-/no-code lainnya untuk membangun alur otorisasi yang kompleks
dan dinamis serta alur otorisasi yang halus
 Model pengiriman yang paling umum untuk AM adalah melalui SaaS; namun, beberapa
vendor juga menawarkan penerapan perangkat lunak atau perangkat.

Harga
 Kami mengomentari penetapan harga masing-masing produk berdasarkan skala relatif,
menggunakan istilah seperti "jauh di atas rata-rata", "di atas rata-rata", "rata-rata", "di
bawah rata-rata", dan "jauh di bawah rata-rata". Rata-rata untuk komponen harga tertentu
mengacu pada skor rata-rata untuk semua vendor yang dievaluasi dalam penelitian ini untuk
berbagai skenario harga AM yang berbeda.

 Kuadran Ajaib
Leaders

1. Okta

2. Microsoft

3. Forgerock

4. Ping Identity

5. CyberArk

Challangers

1. One Identity (One Login)

Visionaries

1. IBM

Niche Players

1. Oracle

2. Micro Focus

You might also like