世界各国のリアルタイムなデータ・インテリジェンスで皆様をお手伝い

アイデンティティ&アクセス管理ベンダー戦略、業種別分析、2022-2027年市場予測


IDENTITY & ACCESS MANAGEMENT: VENDOR STRATEGIES, VERTICAL ANALYSIS & MARKET FORECASTS 2022-2027

Juniper Researchのアイデンティティ&アクセス管理に関する調査では、5つの主要な市場におけるアイデンティティ&アクセス管理のソフトウェアとハードウェアの実装について、非常に詳細な分析を行っています... もっと見る

 

 

出版社 出版年月 電子版価格 ページ数 言語
Juniper Research
ジュニパーリサーチ社
2022年7月4日 GBP2,990
企業ライセンス
ライセンス・価格情報
注文方法はこちら
76 英語

日本語のページは自動翻訳を利用し作成しています。
実際のレポートは英文でご納品いたします。


 

サマリー

Juniper Researchのアイデンティティ&アクセス管理に関する調査では、5つの主要な市場におけるアイデンティティ&アクセス管理のソフトウェアとハードウェアの実装について、非常に詳細な分析を行っています。
  • ディレクトリサービス
  • パスワード管理
  • 特権アクセス管理
  • プロビジョニング
  • シングルサインオン
また、シングルサインオン、ユーザーライフサイクル管理、特権アクセス管理など、アイデンティティ&アクセス管理の主要ソリューションを総合的に評価し、市場関係者への戦略的提言にまとめています。さらに、Juniper ResearchのCompetitor Leaderboardでは、アイデンティティ&アクセス管理のベンダー15社を紹介しており、市場の競争状況を把握したい関係者にとって貴重な情報源となっています。
 
この調査パッケージの構成は次のとおりです。
  • 戦略と予測 (PDF)
  • 5年分の市場規模と予測スプレッドシート(エクセル)
  • オンラインデータプラットフォームへの12ヶ月アクセス
 
主な内容
市場環境。IDおよびアクセス管理製品およびサービスが、企業内部および外部でどのように展開されているかを詳細に評価します。また、BYOD(Bring Your Own Device)文化や統合ユーザー体験など、アイデンティティ&アクセス管理市場に影響を与える将来のトレンドについての分析も含まれています。
Juniper ResearchのCompetitor Leaderboard。ID&アクセス管理ベンダー15社の主要プレーヤーの能力とキャパシティの評価です。Competitor Leaderboardでは、アイデンティティ・アクセス管理分野における事業規模、アイデンティティ・アクセス管理ソリューションの種類、導入・運用の容易さ、各社のイノベーションと今後のビジネス展望に関するジュニパーリサーチの見解などを採点しています。Juniper Researchの「Identity & Access Management Competitor Leaderboard」に掲載されている企業は次のとおりです。 
  • AWS
  • ブロードコム
  • Centrify
  • サイバーアーク
  • ForgeRock
  • Giesecke+Devrient
  • IBM
  • マイクロソフト
  • オクタ
  • OneLogin
  • オラクル
  • Ping Identity
  • セイルポイント
  • セキュアポイント
  • タレス
セグメント分析&将来動向。8つの主要セグメントにおけるアイデンティティ&アクセス管理導入の主要な推進要因、ニーズ、ベンダーとソリューション、および将来動向を戦略的に分析します。これらのセグメントには以下が含まれます。
  • 教育
  • エネルギー&ユーティリティ
  • 金融サービス
  • 政府・公共機関
  • ヘルスケア
  • 製造業
  • 小売・消費財
  • 電気通信
ベンチマークとなる業界予測: ID&アクセス管理を導入している企業の総数およびID&アクセス管理に対する年間支出額の5年分の予測が提供されています。すべての予測は、アイデンティティ&アクセス管理ソリューションを導入・購入している企業の規模、および購入方法によって分けられています。データは、8つの主要地域と以下の60カ国で構成されています。
  • アルジェリア
  • アルゼンチン
  • オーストラリア
  • オーストリア
  • バングラデシュ
  • ベルギー
  • ブラジル
  • カナダ
  • チリ
  • 中国
  • コロンビア
  • クロアチア
  • チェコ共和国
  • デンマーク
  • エクアドル
  • エジプト
  • フィンランド
  • フランス
  • ドイツ
  • ギリシャ
  • 香港
  • ハンガリー
  • インド
  • インドネシア
  • アイルランド
  • イスラエル
  • イタリア
  • 日本
  • ケニア
  • クウェート
  • マレーシア
  • メキシコ
  • ネパール
  • オランダ
  • ニュージーランド
  • ナイジェリア
  • ノルウェー
  • パキスタン
  • ペルー
  • フィリピン
  • ポーランド
  • ポルトガル
  • カタール
  • ルーマニア
  • ロシア
  • サウジアラビア
  • シンガポール
  • 南アフリカ
  • 韓国
  • スペイン
  • スウェーデン
  • スイス
  • タイ
  • トルコ
  • イギリス
  • ウクライナ
  • アラブ首長国連邦
  • ウルグアイ
  • 米国
  • ベトナム
 
キーポイントの回答
1. アイデンティティ&アクセス管理サービスの最大の成長セグメントは何か?
2. 2. ID・アクセス管理ソリューションの導入に影響を与えている主な要因は何か?
3. 3. 2022年におけるID&アクセス管理分野の主要プレイヤーはどこか?
4. 4.従業員の分散やリモートワークは、ID・アクセス管理にどのような影響を与えているか?
5. 5.2027年のID&アクセス管理市場の規模はどうなるのか?
 
 
参考企業
Juniper ResearchのCompetitor Leaderboardに含まれる企業。AWS、Broadcom、Centrify、CyberArk、ForgeRock、Giesecke+Devrient、IBM、Microsoft、Okta、OneLogin、Oracle、Ping Identity、SailPoint、SecureAuth、Thales。
 
言及されています。アクセル、アクセンチュア、Acceptto、Allegiant、Apple、Arrow Electronics、Auth0、BBC、BestBuy、BMW、BP、Bright AI Technologies、BT、Bupa、Burberry、CA Technologies、Capgemini、Carasoft、カシオ、Cerner、Chevron、CIA、Cisco、Coca-Cola、Cognizant、Confluent、Conjur, コアセキュリティ、クラウドストライク、デル、ドイツ銀行、ERPマエストロ、ESPN、エビディアン、フィッシャーアイデンティティ、富士通、ジェムアルト、ゼネラルエレクトリック、グーグル、ヒューレットパッカード、ホンダ、Hulu、Idaptive、アイデンティティオートメーション、IDSA (Identity Defined Security Alliance), イランタスプロダクト、Intello、Iridize、Jackson、Ilantus Product, Intello, Iridize, Jackson Square Ventures, K1 Investment Management, Lumen, Mayfield Fund, Motorola, Netcetera, NetSuite, Nintendo, Nissan, OneIdentity, Pandora, Pearson, Phillips, Plusoft, Postbank, PrimeKey, Quadrac, Red Hat, Reuters, Roku, Salesforce, Samsung.NetCetera, SNS, SAP, Siemens, SAP、シーメンス、スノーフレーク、ソニー、スターバックス、シマンテック、シンフォニック・ソフトウェア、TDシネックス、テスコ、ザ・コオペラティブ、Tモバイル、鳥羽キャピタル、トーマ・ブラボー、TOTVS、トヨタ、Uber、米国国防省、米国保健福祉省、Vaultive、VMware、Zoom。
 
 
地域:8つの主要地域 - 北米、中南米、西ヨーロッパ、中央・東ヨーロッパ、極東・中国、インド亜大陸、その他のアジア太平洋地域、アフリカ・中東を含む。
国名 アルジェリア、アルゼンチン、オーストラリア、オーストリア、バングラデシュ、ベルギー、ブラジル、カナダ、チリ、中国、コロンビア、クロアチア、チェコ、デンマーク、エクアドル、エジプト、フィンランド、フランス、ドイツ、ギリシャ、香港、ハンガリー、インド、インドネシア、アイルランド、イスラエル、イタリア、日本、ケニヤ、韓国、クウェイト、マレーシア。メキシコ、ネパール、オランダ、ニュージーランド、ナイジェリア、ノルウェー、パキスタン、ペルー、フィリピン、ポーランド、ポルトガル、カタール、ルーマニア、ロシア連邦、サウジアラビア、シンガポール、南アフリカ、スペイン、スウェーデン、スイス、タイ、トルコ、ウクライナ、アラブ首長国連邦、英国、ウルグアイ、米国、ベトナム
 
 
 

 



ページTOPに戻る


目次

1. キーテイクアウェイズと戦略的提言
1.1 キーテイクアウェイ . 7
1.2 戦略的な提言 . 8
2. マーケットランドスケープ
2.1 はじめに . 11
2.1.1 IAMとは何か?11
図 2.1: IAMの寸法 . 11
2.1.2 IAMの起源 . 11
図2.2: 信頼ベースのアクセス . 12
2.1.3 IAMの必要性とは?12
2.1.4 IAMのフレームワーク . 13
図 2.3: IAM のフレームワーク . 13
i. 認証(Authentication) . 14
ii. 認可(Authorisation) . 14
iii. ユーザー管理 . 14
iv. 中央ユーザーリポジトリ . 14
2.2 IAMの使用例 . 14
2.2.1 プロビジョニングとアイデンティティ・ライフサイクル管理. 14
図 2.4: アイデンティティ管理ライフサイクル. 15
15 2.2.2 パスワード管理およびシングルサインオン. 15
表 2.5: SSO の種類 . 16
16 2.2.3 認証(Authentication) . 17
17 表2.6:認証の種類 . 17
図 2.7:MFA におけるモバイル端末の利用 ......18 18
2.2.4 ディレクトリサービス . 18
2.2.5 ガバナンスと管理. 19
表 2.8: Access Governance Infrastructure コンポーネント . 19
2.2.6 特権アクセス管理. 20
表 2.9: オプションの PAM 機能と IT ユースケースへの適用性
. 20
2.3 アイデンティティとアクセス管理の課題. 21
2.3.1 増加する分散した労働力 . 21
2.3.2 分散型アプリケーション . 21
2.3.3 生産性の高いプロビジョニング.
2.3.4 BYOD . 21
2.3.5 パスワードの問題 . 22
2.3.6 規制コンプライアンス. 22
表 2.10: IAM パート 1 の主要な規制 .
表 2.11: IAM Part 2 における主な規制 ... 23
2.4 アイデンティティ&アクセス管理における今後の動向 . 23
2.5 CIAM ... 23
2.5.1 CIAM の必要性 ... 23
i. モダンな顧客体験の需要への対応 . 23
ii. 顧客信頼感の醸成 .
iii. デジタルトランスフォーメーション . 25
2.5.2 CIAM の使用例 . 25
i. アカウント乗っ取りからの保護 ... 25
ii. 高度にスケーラブルなアプリケーションの構築 . 25
iii. アプリケーション間での顧客アイデンティティの統一 . 25
25 iv. エンタープライズ・アイデンティティの統合 . 26
v. API へのアクセスの保護 . 26
2.5.3 CIAM における今後の動向 .
i. より良いセキュリティ成果の促進 . 26
ii. 顧客エンゲージメントの向上 . 26
iii. プライバシーの保護 . 27
26 iv. 複雑性の管理 . 27
3. セグメント分析および将来動向
3.1 主要セグメントと将来動向 . 29
3.2 金融サービス . 29
3.2.1 IAMのニーズと活用 ... 29
図 3.1: 金融サービスセグメントにおける課題 . 29
3.2.2 主要なベンダーとソリューション . 30
表3.2: 金融サービスセグメントにおける主要ベンダーとソリューション . 30
3.2.3 今後の展望 . 30
30 3.3 テレコム分野 . 30
3.3.1 IAMの必要性と活用 . 30
図3.3 通信事業セグメントの課題 . 31
31 3.3.2 主要なベンダーとソリューション . 31
表 3.4: 通信セグメントの主要ベンダーとソリューション. 31
3.3.3 今後の展望 . 31
3.4 小売・消費財分野 . 32
3.4.1 IAMの必要性と活用 . 32
図 3.5: 小売業セグメントにおける課題 . 32
3.4.2 主要なベンダーとソリューション . 32
図 3.6: 小売セグメントにおける主要ベンダーとソリューション . 33
3.4.3 今後の展望 . 33
3.5 政府・公共機関 . 33
3.5.1 IAMの必要性と活用. 33
図 3.7: 公共セグメントの課題 . 34
3.5.2 主要なベンダーとソリューション . 34
表 3.8: 公共セグメントにおける主要ベンダーとソリューション . 34
3.5.3 今後の展望 . 34
3.6 エネルギー&ユーティリティ . 35
3.6.1 IAMの必要性と活用方法 . 35
図 3.9: エネルギー・公共事業セグメントの課題 . 35
3.6.2 主要なベンダーとソリューション . 36
表 3.10:エネルギー・公益事業分野における主要ベンダーとソリューション. 36
3.6.3 今後の展望 . 36
3.7 教育分野 . 36
3.7.1 IAMの必要性と活用. 36
図 3.11: 教育分野における課題 . 37
3.7.2 主要なベンダーとソリューション . 37
表 3.12: 教育セグメントにおける主要ベンダーとソリューション. 37
3.7.3 今後の展望 . 37
3.8 製造業 . 38
3.8.1 IAMの必要性と活用. 38
図 3.13: 製造業セグメントにおける課題 . 38
3.8.2 主要なベンダーとソリューション . 38
表 3.14: 製造業セグメントにおける主要ベンダとソリューション. 39
3.8.3 今後の展望 . 39
3.9 ヘルスケア . 39
39 3.9.1 IAMのニーズと活用. 39
図 3.15: ヘルスケアセグメントにおける課題 . 40
3.9.2 主要なベンダーとソリューション . 40
表 3.16: ヘルスケアセグメントにおける主要ベンダとソリューション . 40
3.9.3 今後の展望 . 40
4. 競合他社のリーダーボード
4.1 なぜ本レポートを読むのか . 43
表 4.1: ジュニパーリサーチの競合他社リーダーボード。含まれるIAMベンダーの
と製品ポートフォリオ . 44
図4.2: ジュニパーリサーチのIAMベンダーの競合他社リーダーボード. 45
表4.3: ジュニパーリサーチの競合他社リーダーボード: IAMベンダーと
ポジショニング . 45
表4.4: ジュニパーリサーチのリーダーボードヒートマップ。IAMベンダー . 46
4.2 ベンダーのプロファイル . 47
4.2.1 アマゾン ウェブ サービス. 47
i. 企業向け . 47
表 4.5: AWS の財務スナップショット ($m), 2019-2021 年度 (FYE 31st 12 月末)
. 47
ii. 地理的な広がり . 47
iii. 主要顧客およびパートナーシップ . 47
iv. 提供製品のハイレベルビュー . 48
v. ジュニパーリサーチの見解。主な強みと戦略的機会. 48
4.2.2 Broadcom . 49
i. 会社概要 . 49
表 4.6: Broadcom の財務スナップショット ($m), 2019-2021 年度 (FYE 31st
12 月期). 49
ii. 地理的な広がり . 49
iii. 主要顧客およびパートナーシップ . 49
iv. 提供製品のハイレベルビュー . 49
v. ジュニパーリサーチの見解。主な強みと戦略的機会
. 49
4.2.3 セントリファイ . 50
i. 企業向け . 50
表 4.7: Centrify の資金調達ラウンド(2014 年~2019 年) . 50
ii. 地理的な広がり . 50
50 iii. 主要顧客およびパートナーシップ . 50
IV. 提供製品のハイレベルビュー . 50
v. ジュニパーリサーチの見解。50 v. ジュニパーリサーチの見解:主な強みと戦略的機会. 50
4.2.4 サイバーアーク . 51
i. コーポレート . 51
表 4.8: CyberArk の財務スナップショット ($m), 2019-2021 年度 (FYE 31stDecember) . 51
ii. 地理的な広がり . 51
iii. 主要顧客およびパートナーシップ . 51
iv. 提供製品のハイレベルビュー. 51
v. ジュニパーリサーチの見解。51 v. ジュニパーリサーチの見解:主な強みと戦略的機会。52
4.2.5 フォージロック . 52
i. コーポレート . 52
表 4.9: ForgeRock の財務スナップショット ($m), FY 2019-2021 (FYE 31st)
12 月期). 52
ii. 地理的な広がり . 52
iii. 主要顧客およびパートナーシップ . 52
iv. 提供製品のハイレベルビュー. 52
v. ジュニパーリサーチの見解。52 v. Juniper Research の見解:主な強みと戦略的機会。53
4.2.6 ギーゼッケ+デブリエント . 53
i. コーポレート . 53
表 4.10: Giesecke+Devrient の財務スナップショット ($m), FY 2019-2021 (FYE
12 月 31 日) . 53
ii. 地理的な広がり . 53
iii. 主要顧客およびパートナーシップ . 54
54. 提供製品のハイレベルビュー. 54
v. ジュニパーリサーチの見解 主要な強さと戦略的機会
. 54
4.2.7 IBM . 54
i. コーポレート . 54
表 4.11: IBM の財務スナップショット (百万ドル)、2018-2020 年度 (FYE 31st)
12 月期). 55
ii. 地理的な広がり . 55
iii. 主要顧客およびパートナーシップ . 55
IV. 提供製品のハイレベルビュー . 55
v. ジュニパーリサーチの見解。主な強みと戦略的機会. 55
4.2.8 マイクロソフト .
i. コーポレート . 55
表 4.12: マイクロソフトの財務スナップショット (百万ドル)、2019-2021 年度 (31 日期)
12 月期). 56
ii. 地理的な広がり . 56
iii. 主要顧客およびパートナーシップ . 56
iv. 提供製品のハイレベルビュー . 56
v. ジュニパーリサーチの見解。主要な強みと戦略的機会. 56
4.2.9 オクタ 57
i. コーポレート . 57
表 4.13: Okta の財務スナップショット ($m), 2018-2021 年度 (FYE 31stDecember) . 57
ii. 地理的な広がり . 57
iii. 主要顧客およびパートナーシップ . 57
IV. 提供製品のハイレベルビュー . 57
図 4.14: Okta の企業構造 . 58
v. ジュニパーリサーチの見解。主な強みと戦略的機会. 58
4.2.10 ワンロジン(OneLogin) . 58
i. コーポレート . 58
ii. 地理的な広がり . 59
iii. 主要顧客およびパートナーシップ . 59
iv. 提供製品のハイレベルビュー . 59
v. ジュニパーリサーチの見解。主要な強みと戦略的機会. 59
4.2.11 オラクル . 59
i. コーポレート . 59
表 4.15: オラクルの財務スナップショット ($m), 2019-2021 年度 (FYE 31st)
12 月期). 59
ii. 地理的な広がり . 60
iii. 主要顧客およびパートナーシップ . 60
IV. 提供製品のハイレベルビュー. 60
v. ジュニパーリサーチの見解。主要な強みと戦略的機会。60
4.2.12 ピン・アイデンティティ . 60
i. コーポレート . 60
表 4.16: Ping Identity の財務スナップショット ($m), FY 2019-2021 (FYE 31st)
12 月期). 61
ii. 地理的な広がり . 61
61 iii. 主要顧客およびパートナーシップ . 61
61 IV. 提供製品のハイレベルビュー. 61
v. ジュニパーリサーチの見解。主要な強みと戦略的機会。61
4.2.13 セイルポイント . 62
i. コーポレート . 62
表 4.17: SailPoint の財務スナップショット ($m), 2019-2021 年度 (FYE 31st)
12 月期). 62
ii. 地理的な広がり . 62
iii. 主要顧客およびパートナーシップ . 62
iv. 提供製品のハイレベルビュー. 62
v. ジュニパーリサーチの見解。主要な強みと戦略的機会。63
4.2.14 SecureAuth . 63
i. コーポレート . 63
表 4.18: SecureAuth の資金調達ラウンド (百万ドル), 2017 . 63
ii. 地理的な広がり . 63
iii. 主要顧客およびパートナーシップ . 63
63 IV. 提供製品のハイレベルビュー . 63
v. ジュニパーリサーチの見解。63 v. ジュニパーリサーチの見解:主な強みと戦略的機会. 64
4.2.15 タレス . 64
i. コーポレート . 64
表 4.19: タレスの財務スナップショット (百万ドル)、2019-2021 年度 (31 日期)
12 月期). 64
ii. 地理的な広がり . 65
iii. 主要顧客およびパートナーシップ . 65
74. 提供製品のハイレベルビュー . 65
v. ジュニパーリサーチの見解。主要な強みと戦略的機会. 65
4.3 ジュニパーリサーチのリーダーボード評価手法. 66
4.3.1 制限事項および解釈 . 66
表 4.20: IAM プロバイダーの能力評価基準 . 67
5. 市場予測
5.1 アイデンティティとアクセス管理: 市場予測 . 69
5.1.1 方法論と前提条件. 69
図 5.1: IAM の方法論 . 70
5.2 IAM の予測 . 71
71 5.2.1 IAMを導入している企業の総数. 71
図・表5.2:IAMを導入する企業の総数(m)、主要地域別構成比、2022-2027年
8つの主要地域別、2022-2027年 . 71
表5.3: IAMを導入する企業の総数(m)、事業規模別、2022-2027年
規模別、2022-2027 年 . 71
5.2.2 SaaS型購入モデルでIAMを購入する企業の総数
モデル. 72
図・表 5.4: SaaS購入モデルでIAMを購入する企業の総数(m)、主要8地域別、2022-2022年。
2022-2027年、主要8地域別、SaaS購入モデルの企業数(m). 72
5.2.3 定期ライセンス購入モデルでIAMを購入する企業の総数(m)
購入モデル . 73
図・表5.5:期間限定ライセンス購入モデルでIAMを購入する企業の総数(m
2022-2027年、主要8地域別、期間限定ライセンス購入モデル(m) . 73
5.2.4 SaaS購入モデルによるIAMの年間総支出額. 74
図と表5.6: SaaS購入モデルによるIAMの年間総支出(百万ドル)
(百万ドル)、主要8地域別、2022-2027年 . 74
表 5.7:SaaS 購入モデルによる IAM の年間総支出 (百万ドル)。
ビジネスサイズ別、2022-2027 年 . 74
5.2.5 定期ライセンス購入モデルによるIAMの年間総支出額
. 75
図と表5.8:期間限定ライセンス購入モデルによるIAMの年間総支出(百万ドル)、主要8地域別内訳、2022-2027年
2022-2027年、主要8地域別、購入モデル (百万ドル) . 75
表5.9:期間限定ライセンス購入モデルによるIAMの年間総支出(百万ドル)、主要8地域で分割
ビジネスサイズ別、2022-2027 年。75
5.2.6 IAM の年間総支出額 . 76
図と表 5.10: IAM に対する年間支出 (百万ドル)、主要 8 地域別内訳,
2022-2027 . 76
表5.11:IAMへの年間支出(百万ドル)、ビジネスサイズ別、2022-2027年 . 76
 
 
 
 

 

ページTOPに戻る


 

Summary

このレポートでは、5つの主要な市場におけるアイデンティティ&アクセス管理のソフトウェアとハードウェアの実装について、非常に詳細な分析を行っています。
 
Report Description
Juniper Research’s Identity & Access Management research provides a highly detailed analysis of identity & access management software and hardware implementation across 5 key market verticals:
Directory Services
Password Management
Privileged Access Management
Provisioning
Single Sign-on
The research also provides a comprehensive evaluation of key identity & access management solutions such as single sign-on, user lifecycle management, and privileged access management; aligned to strategic recommendations for market stakeholders. Additionally, the research positions 15 identity & access management vendors in the Juniper Research Competitor Leaderboard; providing an invaluable resource for stakeholders seeking to understand the competitive landscape in the market.
 
This research suite comprises:
Strategy & Forecasts (PDF)
5-year Market Sizing & Forecast Spreadsheet (Excel)
12 months’ access to harvest Online Data Platform
 
KEY FEATURES
Market Landscape: A detailed assessment of how identity & access management products and services are deployed internally within enterprises, and externally for customers. Also included is an analysis of the future trends that will influence the identity & access management market, including BYOD (Bring Your Own Device) culture and unified user experiences.
Juniper Research Competitor Leaderboard: Key player capability and capacity assessment for 15 identity & access management vendors; positioning them as either an established leader, leading challenger, or disruptor and challenger. Our Competitor Leaderboard scores these companies on their size of operations in the identity & access management space, their range of identity & access management solutions, and ease of deployment and usability, and Juniper Research’s view on each company’s innovation and future business prospects. The companies included in Juniper Research’s Identity & Access Management Competitor Leaderboard are:  
  • AWS
  • Broadcom
  • Centrify
  • CyberArk
  • ForgeRock
  • Giesecke+Devrient
  • IBM
  • Microsoft
  • Okta
  • OneLogin
  • Oracle
  • Ping Identity
  • SailPoint
  • SecurePoint
  • Thales
Segment Analysis & Future Trends: A strategic analysis of the major drivers, needs, vendors and solutions, and future trends for identity & access management deployment across 8 key segments. These segments include:
  • Education
  • Energy & Utilities
  • Financial Services
  • Government & Public Sector
  • Healthcare
  • Manufacturing
  • Retail & Consumer Packed Goods
  • Telecommunications
Benchmark Industry Forecasts: 5-year forecasts are provided for the total number of businesses deploying identity & access management, and the total annual spend on identity & access management. All forecasts are split by the size of businesses deploying and purchasing identity & access management solutions, as well as purchasing methods. The data is split by our 8 key regions and by the 60 countries listed below:
  • Algeria
  • Argentina
  • Australia
  • Austria
  • Bangladesh
  • Belgium
  • Brazil
  • Canada
  • Chile
  • China
  • Colombia
  • Croatia
  • Czech Republic
  • Denmark
  • Ecuador
  • Egypt
  • Finland
  • France
  • Germany
  • Greece
  • Hong Kong
  • Hungary
  • India
  • Indonesia
  • Ireland
  • Israel
  • Italy
  • Japan
  • Kenya
  • Kuwait
  • Malaysia
  • Mexico
  • Nepal
  • Netherlands
  • New Zealand
  • Nigeria
  • Norway
  • Pakistan
  • Peru
  • Philippines
  • Poland
  • Portugal
  • Qatar
  • Romania
  • Russia
  • Saudi Arabia
  • Singapore
  • South Africa
  • South Korea
  • Spain
  • Sweden
  • Switzerland
  • Thailand
  • Turkey
  • UK
  • Ukraine
  • United Arab Emirates
  • Uruguay
  • US
  • Vietnam
 
KEY QUESTIONS ANSWERED
1. What are the largest segments for growth for identity & access management services?
2. What are the main factors impacting adoption of identity & access management solutions?
3. Who are the leading players in the identity & access management space in 2022?
4. What impact has a dispersed workforce and remote working had on identity & access management?
5. What will the value of the identity & access management market be in 2027?
 
 
COMPANIES REFERENCED
Included in the Juniper Research Competitor Leaderboard: AWS, Broadcom, Centrify, CyberArk, ForgeRock, Giesecke+Devrient, IBM, Microsoft, Okta, OneLogin, Oracle, Ping Identity, SailPoint, SecureAuth, Thales.
 
Mentioned: Accel, Accenture, Acceptto, Allegiant, Apple, Arrow Electronics, Auth0, BBC, BestBuy, BMW, BP, Brighter AI Technologies, BT, Bupa, Burberry, CA Technologies, Capgemini, Carahsoft, Casio, Cerner, Chevron, CIA, Cisco, Coca-Cola, Cognizant, Confluent, Conjur, Core Security, CrowdStrike, Dell, Deutsche Bank, ERP Maestro, ESPN, Evidian, Fisher Identity, Fujitsu, Gemalto, General Electric, Google, Hewlett Packard, Honda, Hulu, Idaptive, Identity Automation, IDSA (Identity Defined Security Alliance), Ilantus Product, Intello, Iridize, Jackson Square Ventures, K1 Investment Management, Lumen, Mayfield Fund, Motorola, Netcetera, NetSuite, Nintendo, Nissan, OneIdentity, Pandora, Pearson, Phillips, Plusoft, Postbank, PrimeKey, Quadrac, Red Hat, Reuters, Roku, Salesforce, Samsung, SAP, Siemens, Snowflake, Sony, Starbucks, Symantec, Symphonic Software, TD SYNNEX, Tesco, The Co-operative, T-Mobile, Toba Capital, Tomma Bravo, TOTVS, Toyota, Uber, US Department of Defense, US Department of Health and Human Services, Vaultive, VMware, Zoom.
 
 
Regions:8 Key Regions - includes North America, Latin America, West Europe, Central & East Europe, Far East & China, Indian Subcontinent, Rest of Asia Pacific and Africa & Middle East
Countries:Algeria, Argentina, Australia, Austria, Bangladesh, Belgium, Brazil, Canada, Chile, China, Colombia, Croatia, Czech Republic, Denmark, Ecuador, Egypt, Finland, France, Germany, Greece, Hong Kong, Hungary, India, Indonesia, Ireland, Israel, Italy, Japan, Kenya, South Korea, Kuwait, Malaysia, Mexico, Nepal, Netherlands, New Zealand, Nigeria, Norway, Pakistan, Peru, Philippines, Poland, Portugal, Qatar, Romania, Russian Federation, Saudi Arabia, Singapore, South Africa, Spain, Sweden, Switzerland, Thailand, Turkey, Ukraine, United Arab Emirates, UK, Uruguay, USA, Vietnam
 


ページTOPに戻る


Table of Contents

1. Key Takeaways & Strategic Recommendations
1.1 Key Takeaways . 7
1.2 Strategic Recommendations . 8
2. Market Landscape
2.1 Introduction . 11
2.1.1 What Is IAM? . 11
Figure 2.1: IAM Dimensions . 11
2.1.2 The Origins of IAM . 11
Figure 2.2: Trust-based Access . 12
2.1.3 What Is the Need for IAM? . 12
2.1.4 The IAM Framework . 13
Figure 2.3: The IAM Framework . 13
i. Authentication . 14
ii. Authorisation . 14
iii. User Management . 14
iv. Central User Repository . 14
2.2 IAM Use Cases . 14
2.2.1 Provisioning & Identity Lifecycle Management . 14
Figure 2.4: Identity Management Lifecycle . 15
2.2.2 Password Management & Single Sign-on . 15
Table 2.5: Types of SSO . 16
2.2.3 Authentication . 17
Table 2.6: Types of Authentication . 17
Figure 2.7: Use of Mobile Devices in MFA . 18
2.2.4 Directory Service . 18
2.2.5 Governance & Administration . 19
Table 2.8: Access Governance Infrastructure Components . 19
2.2.6 Privileged Access Management . 20
Table 2.9: Optional PAM Capabilities and Their Applicability to IT Use Cases
. 20
2.3 Challenges in Identity & Access Management . 21
2.3.1 Increasingly Distributed Workforce . 21
2.3.2 Distributed Applications . 21
2.3.3 Productive Provisioning . 21
2.3.4 BYOD . 21
2.3.5 Password Problems . 22
2.3.6 Regulatory Compliance . 22
Table 2.10: Key Regulations in IAM Part 1 . 22
Table 2.11: Key Regulations in IAM Part 2 . 23
2.4 Future Trends within Identity & Access Management . 23
2.5 CIAM . 23
2.5.1 The Need for CIAM . 23
i. Addressing the Demand for Modern Customer Experience . 23
ii. Cultivating Customer Trust . 24
iii. Digital Transformation . 25
2.5.2 CIAM Use Cases . 25
i. Protecting Against Account Takeover . 25
ii. Building Highly Scalable Applications . 25
iii. Unifying Customer Identities Across Applications . 25
iv. Integrating Enterprise Identities . 26
v. Securing Access to APIs . 26
2.5.3 Future Trends within CIAM . 26
i. Drive Better Security Outcomes . 26
ii. Increasing Customer Engagement . 26
iii. Safeguard Privacy . 27
iv. Managing Complexity . 27
3. Segment Analysis & Future Trends
3.1 Key Segments and Future Trends . 29
3.2 Financial Services . 29
3.2.1 Need and Utilisation of IAM . 29
Figure 3.1: Challenges within the Financial Services Segment . 29
3.2.2 Leading Vendors and Solutions . 30
Table 3.2: Key Vendors and Solutions in the Financial Services Segment . 30
3.2.3 Future Outlook . 30
3.3 Telecommunications . 30
3.3.1 Need and Utilisation of IAM . 30
Figure 3.3: Challenges within the Telecommunications Segment . 31
3.3.2 Leading Vendors and Solutions . 31
Table 3.4: Key Vendors and Solutions in the Telecommunications Segment. 31
3.3.3 Future Outlook . 31
3.4 Retail and Consumer Packed Goods . 32
3.4.1 Need and Utilisation of IAM . 32
Figure 3.5: Challenges within the Retail Segment . 32
3.4.2 Leading Vendors and Solutions . 32
Figure 3.6: Key Vendors and Solutions in the Retail Segment . 33
3.4.3 Future Outlook . 33
3.5 Government & Public Sector . 33
3.5.1 Need and Utilisation of IAM . 33
Figure 3.7: Challenges Within the Public Segment . 34
3.5.2 Leading Vendors and Solutions . 34
Table 3.8: Key Vendors and Solutions in the Public Segment . 34
3.5.3 Future Outlook . 34
3.6 Energy & Utilities . 35
3.6.1 Need and Utilisation of IAM . 35
Figure 3.9: Challenges within the Energy & Utilities Segment . 35
3.6.2 Leading Vendors and Solutions . 36
Table 3.10: Key Vendors and Solutions in the Energy and Utilities Sector . 36
3.6.3 Future Outlook . 36
3.7 Education . 36
3.7.1 Need and Utilisation of IAM . 36
Figure 3.11: Challenges within the Education Segment . 37
3.7.2 Leading Vendors and Solutions . 37
Table 3.12: Key Vendors and Solutions in the Education Segment. 37
3.7.3 Future Outlook . 37
3.8 Manufacturing . 38
3.8.1 Need and Utilisation of IAM . 38
Figure 3.13: Challenges within the Manufacturing Segment . 38
3.8.2 Leading Vendors and Solutions . 38
Table 3.14: Key Vendors and Solutions in the Manufacturing Segment . 39
3.8.3 Future Outlook . 39
3.9 Healthcare . 39
3.9.1 Need and Utilisation of IAM . 39
Figure 3.15: Challenges within the Healthcare Segment . 40
3.9.2 Leading Vendors and Solutions . 40
Table 3.16: Key Vendors and Solutions in the Healthcare Segment . 40
3.9.3 Future Outlook . 40
4. Competitor Leaderboard
4.1 Why Read This Report . 43
Table 4.1: Juniper Research Competitor Leaderboard: IAM Vendors Included
& Product Portfolio . 44
Figure 4.2: Juniper Research Competitor Leaderboard for IAM Vendors . 45
Table 4.3: Juniper Research Competitor Leaderboard: IAM Vendors &
Positioning . 45
Table 4.4: Juniper Research Leaderboard Heatmap: IAM Vendors . 46
4.2 Vendor Profiles . 47
4.2.1 Amazon Web Services. 47
i. Corporate . 47
Table 4.5: AWS’ Financial Snapshot ($m), FY 2019-2021 (FYE 31st December)
. 47
ii. Geographic Spread . 47
iii. Key Clients & Partnerships . 47
iv. High-level View of Offerings . 48
v. Juniper Research’s View: Key Strengths and Strategic Opportunities
. 48
4.2.2 Broadcom . 49
i. Corporate . 49
Table 4.6: Broadcom’s Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 49
ii. Geographic Spread . 49
iii. Key Clients & Partnerships . 49
iv. High-level View of Offerings . 49
v. Juniper Research’s View: Key Strengths and Strategic Opportunities
. 49
4.2.3 Centrify . 50
i. Corporate . 50
Table 4.7: Centrify’s Funding Rounds, 2014-2019 . 50
ii. Geographic Spread . 50
iii. Key Clients & Partnerships . 50
iv. High-level View of Offerings . 50
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 50
4.2.4 CyberArk . 51
i. Corporate . 51
Table 4.8: CyberArk’s Financial Snapshot ($m), FY 2019-2021 (FYE 31stDecember) . 51
ii. Geographic Spread . 51
iii. Key Clients & Partnerships . 51
iv. High-level View of Offerings. 51
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 52
4.2.5 ForgeRock . 52
i. Corporate . 52
Table 4.9: ForgeRock’s Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 52
ii. Geographic Spread . 52
iii. Key Clients & Partnerships . 52
iv. High-level View of Offerings. 52
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 53
4.2.6 Giesecke+Devrient . 53
i. Corporate . 53
Table 4.10: Giesecke+Devrient’s Financial Snapshot ($m), FY 2019-2021 (FYE
31st December) . 53
ii. Geographic Spread . 53
iii. Key Clients & Partnerships . 54
iv. High-level View of Offerings. 54
v. Juniper Research’s View: Key Strengths and Strategic Opportunities
. 54
4.2.7 IBM . 54
i. Corporate . 54
Table 4.11: IBM’s Financial Snapshot ($m), FY 2018-2020 (FYE 31st
December) . 55
ii. Geographic Spread . 55
iii. Key Clients & Partnerships . 55
iv. High-level View of Offerings . 55
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 55
4.2.8 Microsoft . 55
i. Corporate . 55
Table 4.12: Microsoft’s Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 56
ii. Geographic Spread . 56
iii. Key Clients & Partnerships . 56
iv. High-level View of Offerings . 56
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 56
4.2.9 Okta. 57
i. Corporate . 57
Table 4.13: Okta’s Financial Snapshot ($m), FY 2018-2021 (FYE 31stDecember) . 57
ii. Geographic Spread . 57
iii. Key Clients & Partnerships . 57
iv. High-level View of Offerings . 57
Figure 4.14: Okta’s Corporate Structure . 58
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 58
4.2.10 OneLogin . 58
i. Corporate . 58
ii. Geographic Spread . 59
iii. Key Clients & Partnerships . 59
iv. High-level View of Offerings . 59
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 59
4.2.11 Oracle . 59
i. Corporate . 59
Table 4.15: Oracle’s Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 59
ii. Geographic Spread . 60
iii. Key Clients & Partnerships . 60
iv. High-level View of Offerings. 60
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 60
4.2.12 Ping Identity . 60
i. Corporate . 60
Table 4.16: Ping Identity’s Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 61
ii. Geographic Spread . 61
iii. Key Clients & Partnerships . 61
iv. High-level View of Offerings. 61
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 61
4.2.13 SailPoint . 62
i. Corporate . 62
Table 4.17: SailPoint’s Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 62
ii. Geographic Spread . 62
iii. Key Clients & Partnerships . 62
iv. High-level View of Offerings. 62
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 63
4.2.14 SecureAuth . 63
i. Corporate . 63
Table 4.18: SecureAuth’s Funding Round ($m), 2017 . 63
ii. Geographic Spread . 63
iii. Key Clients & Partnerships . 63
iv. High-level View of Offerings . 63
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 64
4.2.15 Thales . 64
i. Corporate . 64
Table 4.19: Thales’ Financial Snapshot ($m), FY 2019-2021 (FYE 31st
December) . 64
ii. Geographic Spread . 65
iii. Key Clients & Partnerships . 65
iv. High-level View of Offerings . 65
v. Juniper Research’s View: Key Strengths and Strategic Opportunities. 65
4.3 Juniper Research Leaderboard Assessment Methodology . 66
4.3.1 Limitations & Interpretation . 66
Table 4.20: IAM Provider Capability Assessment Criteria . 67
5. Market Forecasts
5.1 Identity and Access Management: Market Forecasts . 69
5.1.1 Methodology & Assumptions . 69
Figure 5.1: IAM Methodology . 70
5.2 IAM Forecasts . 71
5.2.1 Total Number of Businesses Deploying IAM . 71
Figure & Table 5.2: Total number of Businesses Deploying IAM (m), Split by
8 Key Regions, 2022-2027 . 71
Table 5.3: Total Number of Businesses Deploying IAM (m), Split by Business
Size, 2022-2027 . 71
5.2.2 Total Number of Businesses Purchasing IAM Through a SaaS Purchase
Model . 72
Figure & Table 5.4: Total Number of Businesses Purchasing IAM through a
SaaS Purchase Model (m), Split by 8 Key Regions, 2022-2027 . 72
5.2.3 Total Number of Businesses Purchasing IAM Through a Term Licence
Purchase Model . 73
Figure & Table 5.5: Total Number of Businesses Purchasing IAM Through a
Term Licence Purchase Model (m), Split by 8 Key Regions, 2022-2027 . 73
5.2.4 Total Annual Spend on IAM Through a SaaS Purchase Model . 74
Figure & Table 5.6: Total Annual Spend on IAM Through a SaaS Purchase
Model ($m), Split by 8 Key Regions, 2022-2027 . 74
Table 5.7: Total Annual Spend on IAM Through a SaaS Purchase Model ($m),
Split by Business Size, 2022-2027 . 74
5.2.5 Total Annual Spend on IAM Through a Term Licence Purchase Model
. 75
Figure & Table 5.8: Total Annual Spend on IAM Through a Term Licence
Purchase Model ($m), Split by 8 Key Regions, 2022-2027 . 75
Table 5.9: Total Annual Spend on IAM Through a Term Licence Purchase
Model ($m), Split by Business Size, 2022-2027 . 75
5.2.6 Total Annual Spend on IAM . 76
Figure & Table 5.10: Annual Spend on IAM ($m), Split by 8 Key Regions,
2022-2027 . 76
Table 5.11: Annual Spend on IAM ($m), Split by Business Size, 2022-2027 . 76

 

ページTOPに戻る

ご注文は、お電話またはWEBから承ります。お見積もりの作成もお気軽にご相談ください。

webからのご注文・お問合せはこちらのフォームから承ります

本レポートと同分野の最新刊レポート

  • 本レポートと同分野の最新刊レポートはありません。

本レポートと同じKEY WORD()の最新刊レポート

  • 本レポートと同じKEY WORDの最新刊レポートはありません。

よくあるご質問


Juniper Research社はどのような調査会社ですか?


ジュニパーリサーチ社(Juniper Research)は2001年の創立以来、モバイルとデジタル技術を専門に調査・出版事... もっと見る


調査レポートの納品までの日数はどの程度ですか?


在庫のあるものは速納となりますが、平均的には 3-4日と見て下さい。
但し、一部の調査レポートでは、発注を受けた段階で内容更新をして納品をする場合もあります。
発注をする前のお問合せをお願いします。


注文の手続きはどのようになっていますか?


1)お客様からの御問い合わせをいただきます。
2)見積書やサンプルの提示をいたします。
3)お客様指定、もしくは弊社の発注書をメール添付にて発送してください。
4)データリソース社からレポート発行元の調査会社へ納品手配します。
5) 調査会社からお客様へ納品されます。最近は、pdfにてのメール納品が大半です。


お支払方法の方法はどのようになっていますか?


納品と同時にデータリソース社よりお客様へ請求書(必要に応じて納品書も)を発送いたします。
お客様よりデータリソース社へ(通常は円払い)の御振り込みをお願いします。
請求書は、納品日の日付で発行しますので、翌月最終営業日までの当社指定口座への振込みをお願いします。振込み手数料は御社負担にてお願いします。
お客様の御支払い条件が60日以上の場合は御相談ください。
尚、初めてのお取引先や個人の場合、前払いをお願いすることもあります。ご了承のほど、お願いします。


データリソース社はどのような会社ですか?


当社は、世界各国の主要調査会社・レポート出版社と提携し、世界各国の市場調査レポートや技術動向レポートなどを日本国内の企業・公官庁及び教育研究機関に提供しております。
世界各国の「市場・技術・法規制などの」実情を調査・収集される時には、データリソース社にご相談ください。
お客様の御要望にあったデータや情報を抽出する為のレポート紹介や調査のアドバイスも致します。



詳細検索

このレポートへのお問合せ

03-3582-2531

電話お問合せもお気軽に

 

2024/12/20 10:28

158.95 円

165.20 円

201.28 円

ページTOPに戻る