7 may. 2014

Informe sobre herramientas de Identity Management

La empresa de consultoría Forrester Research ha lanzado un nuevo reporte en el que identifica a los 9 principales proveedores de herramientas de Identity Management y los evalúa en base a ciertos criterios. Repasemos la lista y veamos por qué se sitúan como los principales en el sector.

Para comenzar, hay que destacar que el mercado ha madurado bastante en los últimos tres años, y continúa siendo central a la hora de proteger la información de las compañías. Forrester identificó a nueve proveedores: BalaBit, BeyondTrust, CA Technologies, Centrify, CyberArk, Dell, Hitachi ID, Lieberman Software y Thycotic.

Forrester puso énfasis en los siguientes criterios:
  • Oferta actual: que significa cómo aseguran las contraseñas para las bases de datos, además del soporte actual para aplicaciones en la nube e integración con mesas de ayuda.
  • Estrategia: se enfocó en el equipo de cada compañía (cuántas personas están desarrollando y vendiendo la solución), así como la estrategia general en móviles, virtualización y satisfacción del cliente, ecosistema de aplicaciones y modelos de precios.
  • Posición en el mercado: en donde se enfocó en observar el número de organizaciones (y el crecimiento de estas) que usan la solución de seguridad de la empresa.
Tras esta evaluación, Forrester identificó a CA Technologies como el líder, debido a que reúne características clave como soporte para la virtualización, manejo de privilegios y grabación de sesiones. La empresa ha estado comprando varias compañías, y está creando un robusto portafolio de aplicaciones, así como sociedades con otras empresas, formando un ecosistema muy surtido.

Otras empresas con excelentes posiciones son BeyondTrust, Centrify, Dell, Hitachi ID y Lieberman Software. Sin embargo, aunque BalaBit y Lieberman Software ofrecen una combinación de excelentes características, no tienen el alcance de empresas de mayor alcance. Las otras, ofrecen excelentes ofertas pero no tienen la funcionalidad de CA Technologies.

También es importante mencionar que BalaBit y Thycotic no cuentan con funcionalidades importantes, como escalas de privilegios servicios de contraseñas seguras.

Fuente: CIOAL

1 comentario:

  1. Anónimo7/5/14 15:04

    Que extraño que no esté mencionada la herramienta de Novell/NetiQ en el informe.

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!