La gestion des identités et des accès (IAM) s’impose en incontournable de toute stratégie de sécurité. Mais son modèle de consommation évolue, il devrait atteindre 40% en mode IDaaS (service cloud) dès 2020.

La gestion des identités (IAM), de la gouvernance et de l’administration (IGA), demeure une activité en forte demande. Mais les fournisseurs de ces solutions évoluent vers des modèles de prestation basés principalement dans le cloud, qu’elle soit mutualisée, ou dédiée et hébergée.

L’approche IDaaS (Identity and Access Management as a Service) est destinée à apporter des fonctionnalités avancées de soutien aux systèmes informatique legacy ou dans le cloud, en particulier pour l'identité et l'administration de la gouvernance (IGA), l'application d'accès, et les fonctions d'analyse.

Selon le Gartner, d'ici 2020, 40% du marché de l’IAM utilisera le modèle de prestation de services IDaaS, contre moins de 20% en 2016.

Les fonctionnalités IDaaS retenues par le Gartner

C’est pourquoi la plupart des fournisseurs de services IDaaS fournissent de base un niveau de fonctionnalité dans tous les domaines fonctionnels de l’IAM :

  • IGA (Identity Governance and Administration
Au minimum, l'automatisation de la synchronisation des identités détenues par le service ou obtenu à partir des référentiels d'identité des clients pour cibler les applications et d'autres référentiels. Egalement un moyen pour les administrateurs de gérer les identités directement via une interface d'administration IDaaS, et de permettre aux utilisateurs de réinitialiser leur mot de passe. Des fonctionnalités plus profondes peuvent également être proposées, comme le soutien des processus du cycle de vie des identités, le provisionnement automatisé des comptes entre les systèmes hétérogènes, les demandes d'accès, et la gouvernance sur l'accès des utilisateurs aux systèmes critiques via les workflows pour l'application des politiques, et les processus de certification d'accès. D'autres fonctionnalités peuvent inclure la gestion des rôles et la certification d'accès.
  • Accès

L'accès inclut a minima l'authentification de l'utilisateur et l'authentification unique (SSO) en utilisant les proxy Web et les normes de la fédération, ainsi que l'application d'autorisation. Peuvent être offerts des moyens de gestion des mots de passe lorsque l'authentification unique n’est pas prise en charge par les applications. La plupart des solutions offrent également des méthodes d'authentification supplémentaires, propres aux éditeurs ou par l'intégration avec des produits d'authentification tiers.

  • Monitoring des logs et reporting

Au minimum, une solution doit enregistrer des événements IGA et d'accès, rendre les données de logs disponibles pour analyse, et offrir aux clients une capacité de reporting pour répondre aux questions : « Qui a obtenu l'accès à tel système cible et quand ? » et « Qui a accédé à ces systèmes cibles et quand ? ».

Le Gartner note également une petite tendance à l’intégration de fonctionnalités d’Enterprise Mobility Management (EMM), ainsi que chez les brokers CASB (Cloud Access Security Broker).

Magic Quadrant Gartner des offres IDaaS

Nous publions ci-dessous le Magic Quadrant des offres IDaaS reconnues par le Gartner. Pour plus d’information sur la vision de ses analystes des acteurs du marché cités dans le graphique, nous vous invitons à lire la page Gartner qui leur est consacrée.

Gartner-MQ-IDaaS

Image d’entête 576902428 @ iStock aa_amie