De 7 meeste populaire Identity & Access Management tools

7 populaire Identity & Access Management tools

Met Identity & Access Management-tools (IAM) kunnen IT-managers bepalen welke eindgebruikers op welke manier toegang hebben tot IT-resources. Wat zijn de populairste IAM-tools en wat zijn hun voor- en nadelen?

Wil je dat je medewerkers productief zijn, dan is het belangrijk dat ze overal op een eenvoudige manier toegang krijgen tot de applicaties en de informatie van je bedrijf. Maar niet alle gebruikers hebben dezelfde rechten voor specifieke zakelijke applicaties, mappen of fileservers. Daarnaast kan het lastig zijn nieuwe gebruikers direct de juiste rechten toe te kennen en te zorgen dat mensen die niet meer in dienst zijn geen toegang meer hebben.

Voordelen van IAM-tools

Wil je iedere gebruiker of groep gebruikers handmatig toegang verlenen, dan kost dat veel tijd en moeite. Bovendien dreig je snel het overzicht te verliezen, met een IT-spaghetti tot gevolg. Pak je dit niet gestructureerd aan, dan kun je bovendien in de problemen komen bij een audit.

Met tools voor Identity & Access Management (IAM) kunnen IT-managers verschillende gebruikers op een snelle en nauwkeurige manier toegang verlenen tot de diverse resources.
IAM-tools zijn ook erg handig als apps in verschillende cloudomgevingen staan. De tool dient dan als brug tussen apps in de publieke cloud en de private cloud. Dankzij single sign on hoeven eindgebruikers maar één gebruikersnaam en wachtwoord te onthouden terwijl ze zich toch veilig op verschillende diensten kunnen aanmelden.

Waarvoor gebruik je IAM-tools?

IAM-technologie richt zich op vier aandachtspunten.

  • Gebruikersbeheer: het zo efficiënt mogelijk beheren van het in-, door- en uitstroomproces van medewerkers, externen en tijdelijke medewerkers. In het ideale geval gebeurt dit op basis van businessregels, waardoor rechten worden toegekend op basis van de functie en rol. Vaak wordt het HR-systeem als bronsysteem gebruikt, maar dit kan ook een Active Directory (van e-mails of Windows-domeinen) zijn.
  • Autorisatie (provisioning): het bepalen, toekennen en intrekken van gebruikersrechten voor applicaties, data en systemen.
  • Authenticatie: hierbij worden zaken als wachtwoorden, tokens en keycards aan gebruikers uitgereikt. Hierdoor is duidelijk dat de gebruiker van een systeem, programma of applicatie is wie hij zegt dat hij is. Vaak wordt naast een gebruikersnaam en wachtwoord een extra beveiligingslaag toegevoegd in de vorm van tweefactor- of multi-factor-authenticatie. Hierbij moet iedere gebruiker een code invoeren die via e-mail, sms of een specifieke applicatie verstuurd wordt.
  • Monitoring en auditing: het controleren van de naleving van het beleid en het vergelijken van de gebruikte toegangsrechten met de gewenste of geadministreerde toegangsrechten. Een belangrijk onderdeel voor Compliance en Governance.

7 x verschillende Identity & Access Management tools

Er zijn veel verschillende IAM-tools op de markt. Ze verschillen allemaal iets in functionaliteit en gebruiksgemak en in prijs. Bij de meeste tools betaal je een bedrag per gebruiker per maand. Veel fabrikanten bieden diverse varianten met ieder een eigen prijskaartje.

Okta Identity Management (website)

Okta wordt vaak als beste en meest complete IAM-oplossing getest. De oplossing is ook geschikt om veilige toegang te regelen voor partners, leveranciers en klanten. Niet alleen integratie met Microsoft Active Directory is mogelijk, maar ook met diensten als Google Apps en Workday. Naast zaken als single sign-on (SSO) en multifactor-authenticatie zijn er nog een paar interessante extra’s. Bijvoorbeeld de ondersteuning van Mobile Device Management, waardoor eenvoudig te zien en te beheren is of mobiele apparaten voldoen aan de beveiligingseisen van de organisatie. Ook is het mogelijk in het beveiligingsbeleid bepaalde reeksen IP-adressen, landen of provincies uit te sluiten. Zelfs controle op tools voor anoniem surfen zoals Tor is mogelijk.

OneLogin (website)

Niet voor niets wereldwijd een van de populairste IAM-tools. Het biedt alle mogelijkheden die je van zo’n pakket mag verwachten. Het is gemakkelijk om verschillende security-policy’s in te stellen en single sign on wordt ondersteund, zodat bedrijven toegang tot webapplicaties in de cloud en achter de firewall makkelijk kunnen beheren en beveiligen. OneLogin is te integreren met andere systemen zoals HR-apps. De tool ondersteunt verschillende directory-types, zoals Microsoft Active Directory, Google G Suite, Workday en LDAP.

Ping Identity (website)

Ping Identity ondersteunt authenticatie in een Active Directory-omgeving en biedt ondersteuning voor Google Apps en andere directory’s. De prijs per gebruiker is erg gunstig (voor multifactor-authenticatie betaal je extra), maar voor zaken als diepgaande analyses zijn andere tools een betere keuze. Ook op het gebied van provisioning van gebruikers werkt de dienst vrij omslachtig.

Centrify Identity Service (website)

Centrify is een IAM-oplossing met veel geavanceerde functies. Zo biedt de dienst provisioning-workflows en gedetailleerde rapportages. Daarnaast is het mogelijk permissies in te stellen voor SaaS-applicaties van derde partijen. Zo krijg je als IT-manager nog meer controle over wat gebruikers wel en niet mogen doen. Een nadeel van de service is dat er over het algemeen flinke technische kennis voor nodig is om hem optimaal te gebruiken. Daardoor is de service minder geschikt voor kleinere bedrijven zonder uitgebreide IT-afdeling.

Microsoft Azure Active Directory (website)

Deze service biedt een uitstekende integratie met Windows Server Active Directory en Office 365. De dienst biedt dan weer niet altijd optimale integratie met directory’s en SaaS-platforms van derde partijen.
Wie op zoek is naar een geschikte IAM-dienst die multifactor-authenticatie ondersteunt, kan ook bij Microsoft terecht. Azure Active Directory biedt ook uitgebreide tools voor het beheer van identiteiten en de cloud-apps die in de organisatie worden gebruikt.

Oracle Identity Governance (website)

De Identity Governance-suite van Oracle is vooral geschikt voor grotere organisaties. Het toekennen van permissies en rollen gaat op een eenvoudige manier. Het is geschikt voor alle enterprise resources, binnen en buiten de firewall en in de cloud. Het platform biedt schaalbare oplossingen voor identificatie, toegangsbeheer en directory services.

IBM Security Identity Governance and Administration (website)

De suite van IBM ondersteunt niet alleen IT-processen zoals provisioning en autorisatie, maar focust zich ook sterk op compliance management, audits en risk management. Dankzij ingebouwde periodieke reviews wordt bijvoorbeeld voorkomen dat gebruikers toegangsrechten krijgen die niet noodzakelijk zijn voor hun werk.

Verschillen in de details

Het is onmogelijk een beste IAM-tool aan te wijzen. Het verschil zit vooral in de details. Het is daarom belangrijk vooral de eigen situatie nauwkeurig te onderzoeken.
Als je dit zelf gaat doen, moet je er rekening mee houden dat je veel tijd kwijt bent met zaken als configuratie, migraties en het zorgen dat applicaties uit verschillende omgevingen op elkaar aansluiten.

Als managed-serviceprovider voor hostingomgevingen en digitale werkplekken bekijkt True per opdracht wat het beste IAM-gereedschap is. Wij zien het als een vanzelfsprekend onderdeel van de digitale werkomgeving. Wij zetten IAM-tools bijvoorbeeld in voor onze hosted desktops (op basis van Citrix) en binnen onze browser-based werkplek.

We hebben daarnaast een handig controlepaneel ontwikkeld dat IT-managers helpt bij het verlenen van toegang en rechten aan eindgebruikers. Met deze user provisioning tool kan een (nieuwe) eindgebruiker met een paar klikken toegang krijgen tot de juiste mappen op de fileserver, applicaties, devices enzovoort. Zo kunnen IT-managers in één keer een gebruikers profiel uitrollen, wat aanzienlijk veel tijd scheelt en operationele rompslomp voorkomt.

De 7 meeste populaire Identity & Access Management tools
Eelco Huurdeman
(Hybrid) Cloud Consultant
Deel dit artikel via sociale media:
Hybrid Cloud-omgeving met Identity & Access Management

Cloud - 06.11.2018

Gevestigde organisaties kennen een wildgroei aan applicaties en complexe IT-omgevingen. Data worden verspreid opgeslagen in verschillende cloudomgevingen (public en private clouds), security- en compliance-eisen worden strikter en de kostprijs per eindgebruiker moet naar beneden. Het zijn uitdagende tijden voor IT-management. Hybrid clouds worden volgens Gartner de norm. Identity & Access Management (IAM) dient steeds vaker […]

Nieuwe medewerkers onboarden ICT checklist

Digitale werkplek - 23.10.2018

Uit diverse onderzoeken blijkt dat een prettige onboarding van nieuwe medewerkers een essentieel onderdeel is voor medewerkerstevredenheid. Naast de menselijke factoren, zoals het kennismaken met de verschillende verantwoordelijken en procedures binnen het bedrijf, speelt IT een belangrijke rol bij onboarding.  Het scheelt veel operationele hoofdpijn als je een gestroomlijnd ICT onboarding proces hebt. Hoewel dit […]

Digitaal werken is goed voor IT en eindgebruiker

Cloud - 23.08.2018

Wat heeft een medewerker nodig om productief te zijn? Vijftig jaar geleden ging het om notitieblokken, pennen, nietmachines en paperclips. Tegenwoordig is productiviteit het werkgebied van de IT-manager en willen medewerkers dat zakelijke IT net zo werkt als consumenten IT. Hoe zorg je er voor dat digitale werkomgevingen medewerkers productief maken? In de blogreeks ‘De productieve eindgebruiker’ onderzoeken we deze vraag. Vandaag deel 6: de […]

Blijf op de hoogte en schrijf u in voor onze nieuwsbrief
Schrijf u in voor de nieuwsbrief

Vertel ons uw uitdagingen

Vul onderstaand formulier in om direct met True in contact te komen.