J’étais passé à côté de l’annonce mais Gartner a publié le résultat de l’étude 2018 sur l’Access Management. Microsoft est toujours leader avec Okta. CA Technologies est passé du statut de Leader à Visionnaire.
Parmi les forces :
- Microsoft a connu un succès significatif dans l'utilisation d'Azure AD, généralement associé à d'autres offres telles que les suites Enterprise Mobility + Security et Microsoft 365. En ajoutant ces produits et offres groupées aux contrats établis pour un coût relativement faible, Microsoft a largement dépassé ses concurrents en termes de parts de marché.
- Microsoft continue de s'appuyer sur sa stratégie pour offrir des capacités de sécurité inter fonctionnelles intégrées qui couvrent l'identité, les périphériques, les applications et les données et pour fournir un support par le biais d'une console commune - le portail Azure AD.
- Microsoft dispose d'un ensemble important de services et d'une large base de clients. L'entreprise prend les données des différents services, ainsi que ses expériences de protection de périphériques qu’il protège contre les menaces, et les transforme en composants de service fonctionnels qui donnent aux clients des analyses de menaces et des contrôles d'accès contextuels grâce à des fonctions d'accès adaptatives. Microsoft continue d'offrir de nouveaux types de stratégies et de nouveaux contrôles pour sa gamme de produits de plus en plus intégrés.
Parmi les faiblesses :
- Les clients peuvent avoir besoin de plusieurs composants de produit pour gérer les applications non-SaaS sous une gestion commune et pour donner aux utilisateurs un tableau de bord unique dans leurs applications. Microsoft AD FS, le composant Azure AD Web Application Proxy et le produit Ping Access de Ping Identity peuvent tous être nécessaires. Le produit Ping Access est utilisé lorsque les clients ont besoin d'un support pour des applications On-Premises ou dans un Cloud Privé qui nécessitent une authentification HTTP propriétaire ou personnalisée basée sur l'en-tête HTTP. La licence Ping Access incluse avec un abonnement Azure AD Premium est limitée à 20 applications. Cette mise en garde est soulignée pour les grandes entreprises ayant de nombreuses applications Web héritées qui ont besoin d'une authentification propriétaire basée sur les en-têtes.
- Les offres B2C de Microsoft sont relativement immatures par rapport à la plupart des fournisseurs concurrents évalués dans ce Magic Quadrant. B2C fournit les bases de l'inscription, de l'ouverture de session, de l'intégration de l'identité sociale et de l'authentification. Par exemple, les systèmes cibles doivent être compatibles OpenID Connect. Le support SAML n'est pas fourni actuellement.
- Les clients de Gartner ont exprimé leurs préoccupations au sujet du modèle de tarification B2C de Microsoft, qui comprend des composants pour les utilisateurs nommés et les transactions d'authentification. Il est donc difficile d'établir un budget pour le service, à moins que les organisations ne disposent d'estimations fiables pour ces paramètres.
- L'ensemble de fonctionnalités B2B inclus dans Azure AD Premium ne prend pas en charge l'intégration directe des partenaires par le biais d'outils de fédération tiers au tenant Azure AD du client. Les clients B2B et leurs partenaires doivent avoir des tenants Microsoft Azure pour supporter l'authentification fédérée, ou les utilisateurs partenaires doivent créer un identifiant dans le tenant du client. L'outil d'aide aux fédérations tierces est prévu pour 2018.
Vous pouvez accéder au rapport sur : http://aka.ms/gartnermqam18