Ping Identity im Critical Capabilities-Bericht 2023 positioniert

01.12.2023
-Minuten Lesezeit
VP, Product and Solutions Marketing

Das Zugriffsmanagement (Access Management, AM) hat sich zu einem wichtigen Instrument zur Steuerung des Unternehmenswachstums bei gleichzeitigem Schutz vor modernen Angriffen entwickelt. Im heutigen wirtschaftlichen Umfeld suchen Unternehmen aktiv nach einer konvergenten Lösung für das Access-Management, die eine Fülle von Anwendungsszenarien für verschiedene Nutzerpopulationen abdecken kann. Welche Funktionen sollten Sie für Ihr Unternehmen priorisieren?

 

Der Bericht „2023 Gartner® Critical Capabilities for Access Management“ ist eine Ergänzung des Berichts „Gartner Magic Quadrant™ for Access Management“. Die Untersuchungen im Rahmen des Magic Quadrants und der Critical Capabilities identifizieren und analysieren die wichtigsten Anbieter und ihre Produkte in einem Markt.

 

Laut dem Gartner-Bericht „2023 Critical Capabilities for Access Management“ wurde Ping Identity in allen vier vorgestellten Nutzungsszenarien unter den beiden bestplatzierten Anbietern positioniert:

 

  • Nutzungsszenario Anwendungsentwicklung („Application Development Use Case“): Ping Identity erhält beste Bewertung (4,53/5)

 

endors Product Scores for Application Development Use Case bar graph

 

  • Nutzungsszenario Zugriffsmanagement für Mitarbeiter („Workforce Access Management“): Ping rangiert an zweithöchster Stelle (3,95/5)

 

Vendors Product Scores for Workforce Access Management Use Case bar graph

 

  • Nutzungsszenario B2C Zugriffsmanagement für Kunden („B2B Customer Access Management“): Ping rangiert an zweithöchster Stelle (4,35/5)

 

Vendors Product Scores for B2C Customer Access Management Use Case bar graph

 

  • Nutzungsszenario B2B Zugriffsmanagement für Geschäftskunden („B2B Customer Access Management“): Ping rangiert an zweithöchster Stelle (4,06/5)

 

Vendors Product Scores for B2B Customer Access Management Use Case bar graph

Zentrale Schlüsselkategorien

Der Gartner Critical Capabilities-Bericht 2023 macht deutlich, dass Führungskräfte im Bereich Sicherheits- und Risikomanagement im Rahmen ihrer Verantwortung für das Identitäts- und Access-Management in ihren Unternehmen die folgenden Hauptkategorien ins Auge fassen sollten:

 

Nicht standardisierte Funktionen

Bei der Auswahl eines Anbieters für Nutzungsszenarien des Zugriffsmanagements für Mitarbeiter sollten Sicherheitsteams die folgenden, nicht standardisierten Funktionen in Betracht ziehen:

 

  • Nichtkernauthentifizierung

  • Fein abgestimmte Autorisierung

  • Erfolgreiche risikobasierte Anpassung

  • Erfassung von Bedrohungsberichten

  • Erkennung und Reaktion auf Identitätsbedrohungen

 

Funktionen von Tools für das Access-Management (AM)

Verantwortliche für das Sicherheits- und Risikomanagement, die sich mit B2B-Szenarien befassen, sollten bei AM-Tools die folgenden Funktionen erwägen:

 

  • Delegierte Administration

  • Ausgereifte Identitätsföderation

  • Flexible Identitäts-Administration

  • Erweiterbares Benutzerkonten-Schema

  • Funktionen zur Just-in-Time-Bereitstellung

 

Sicherheitsteams sollten sowohl in Szenarien der Interaktionen in B2B als auch G2C (Government-to-Customer) zusätzliche Funktionen von Tools für das Zugriffsmanagement bewerten:

 

  • Administration mit Selfservice-Funktionen

  • Progressive Profiling

  • Phishing-resistente Multi-Faktor-Authentifizierung (MFA)

  • Einwilligungsmanagement

 

Abstimmung und Bereitschaft von Passkeys

Leiter von Unternehmen sollten die Abstimmung und Bereitstellung von Passkeys sicherstellen, indem sie sorgfältig prüfen, was ihr AM-Anbieter unter Passkeys versteht. Diese Einschätzung sollte auch den bestehenden Support umfassen, der über die Kompatibilität hinausgeht. Sicherheitsteams sollten auch die vorhandenen Prüfverfahren für die Verwaltung des Lebenszyklus von Passkeys bewerten, um Lücken zu schließen und die Pläne für die Bereitstellung anzupassen.

Elf kritische Fähigkeiten für Ihre Roadmap 2024

Zusätzlich zu den vier Nutzungsszenarien skizziert Gartner eine Reihe kritischer Fähigkeiten („Critical Capabilities“), die in der Access-Management-Strategie keines Unternehmens fehlen dürfen:

 

  1. Access-Management im Kern

  2. Authentifizierung von Benutzern

  3. Autorisierung und adaptiver Zugriff

  4. Integration mobiler Identitäten

  5. Funktionen für Business-to-Business (B2B)

  6. Business-to-Consumer (B2C)

  7. Anpassungs- und Erweiterungsfunktionen

  8. API-Zugriffskontrolle

  9. Erfassung von Bedrohungsberichten und ITDR (Erkennung und Reaktion auf Identitätsbedrohungen)

  10. Resilienz

  11. Einfachheit der Bereitstellung

Ping Identity und ForgeRock: Anerkennung im Bericht von Gartner

Wir freuen uns auch darüber, dass ForgeRock in zwei der vier Nutzungsszenarien des Berichts die höchste Bewertung erhalten hat: B2C Customer Access Management Use Case (Nutzungsszenario B2C Zugriffsmanagement für Kunden) und B2B Customer Access Management Use Case (Nutzungsszenario B2B Zugriffsmanagement für Geschäftskunden). Bei Interesse finden Sie hier weitere Informationen über die Würdigung von ForgeRock.

 

Durch ihren Zusammenschluss zu einem Unternehmen können Ping Identity und ForgeRock ihren Kunden eine größere Auswahl und mehr Flexibilität zur Abdeckung individueller Nutzungsszenarien für alle Identitätstypen. Mit unserem starken Produktangebot und unserer langjährigen Erfahrung können wir Sie heute und auch in Zukunft bei der innovativen Gestaltung Ihrer Roadmap unterstützen.

 

Ich lade Sie ein, den Gartner-Bericht „Critical Capabilities“ herunterzuladen, der Ihnen einen tieferen Einblick in die Funktionen für das Access-Management vermittelt und Ihnen zeigt, wie Sie die AM-Tools vergleichen können.

 

*Ping Identity und ForgeRock wurden vor ihrem Zusammenschluss am 23. August 2023 unabhängig voneinander bewertet

 


 

Das Logo GARTNER ist eine eingetragene Handels- und Dienstleistungsmarke von Gartner, und „Magic Quadrant“ ist eine registrierte Handelsmarke von Gartner, Inc. und/oder seinen angeschlossenen Unternehmen in den USA und der Welt und wird hier mit deren Genehmigung verwendet. Alle Rechte vorbehalten.

 

Diese Grafik wurde von Gartner, Inc. als Teil eines größeren Forschungsdokuments veröffentlicht und muss daher im Kontext des Gesamtdokuments bewertet werden. Das Gartner-Dokument ist auf Anfrage bei Ping Identity erhältlich.

 

Die Auflistung der Anbieter, Produkte und Dienstleistungen in den Forschungspublikationen sollen nicht als Empfehlungen von Gartner verstanden werden. Ebenso ist es keine Empfehlung vonseiten Gartner an Technologieanwender, nur Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Die Publikationen von Gartner beinhalten die Meinung der Analysten von Gartner und sollten nicht als Tatsachenangaben aufgefasst werden. Gartner lehnt jede ausdrückliche oder stillschweigende Zusicherung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.