Le logiciel de gestion des identités et des accès (IAM) aide les entreprises à protéger leurs systèmes contre les accès non autorisés ou les abus en ne permettant qu'aux utilisateurs authentifiés et autorisés (généralement des employés, en fonction des rôles professionnels) d'accéder à des systèmes et données spécifiques et protégés de l'entreprise. Les administrateurs informatiques utilisent le logiciel pour provisionner, déprovisionner et modifier rapidement les identités des utilisateurs et les droits d'accès correspondants à grande échelle. Le logiciel IAM authentifie les utilisateurs, fournit l'accès aux systèmes et aux données en fonction des politiques de l'entreprise, suit l'activité des utilisateurs et fournit des outils de reporting pour s'assurer que les employés sont en conformité avec les politiques et réglementations de l'entreprise.
De nombreuses solutions IAM incluent des fonctionnalités de connexion unique (SSO) et de gestionnaire de mots de passe. Pour les employés, une fois que les utilisateurs s'authentifient en se connectant à leurs comptes ou en utilisant d'autres méthodes d'authentification multi-facteurs, ils obtiennent un accès limité aux systèmes de l'entreprise autorisés par leur type d'utilisateur pour accomplir leurs fonctions professionnelles habituelles.
Le logiciel de gestion des identités et des accès est différent du logiciel de gestion des accès privilégiés (PAM). Le logiciel IAM est utilisé pour autoriser, authentifier et accorder un accès spécifique aux utilisateurs quotidiens, tels que les employés de l'entreprise, tandis que le logiciel PAM est utilisé pour fournir aux administrateurs ou superutilisateurs un accès granulaire aux actifs critiques pour l'entreprise et aux informations d'identification privilégiées. Le logiciel IAM diffère également du logiciel de gestion des identités et des accès des clients (CIAM), qui fournit aux clients d'une entreprise—par opposition aux employés—un accès sécurisé aux applications clients.
Pour être éligible à l'inclusion dans la catégorie des meilleurs logiciels de gestion des identités et des accès (IAM), un produit doit :
Provisionner et déprovisionner les identités des utilisateurs
Attribuer l'accès en fonction du rôle individuel, de l'appartenance à un groupe et d'autres facteurs
Appliquer les droits d'accès des utilisateurs en fonction des autorisations
Vérifier l'identité de l'utilisateur avec l'authentification, qui peut inclure des méthodes d'authentification multi-facteurs
S'intégrer avec des annuaires qui hébergent les données des employés