Au départ, note le Gartner, adopter l'IAM en entreprises revenait à « réparer la plomberie ». Avec l'avènement du risque, les notions de respect, de responsabilisation et de transparence, cette orientation a changé avec un rôle plus actif de la part de l'entreprise. A une époque où les différentes notions et concepts cités précédemment doivent être formalisés, cela signifie une approche plus ciblée et structurée pour toutes les parties concernées, et pas seulement pour l'IT.

Cette approche de la gestion des accès et de l'authentification en tant que processus a plusieurs avantages. D'abord, cela supprime le modèle centré sur le produit. « Au lieu de considérer l'IAM comme un ensemble de produits qui seront achetés pour combler les lacunes technologiques dans une entreprise, l'application d'un processus permet de cerner les besoins des individus et la technologie IAM la mieux adaptée pour satisfaire les pratiques et les politiques de l'entreprise. Cette méthode contribue également de manière significative à la façon dont l'entreprise, sa sécurité, et son architecture sont enrichis par l'ajout d'une architecture IAM spécifique. »

Cette gestion en tant que processus aide également à identifier les questions clés qui doivent être posées lors de la sélection de produits IAM (telle que la manière dont ces produits remplissent les différentes étapes du processus spécifique). Cela permet également à une entreprise de définir ses besoins et de les cibler par ordre de priorité. Elle peut cartographier le projet d'identification au sein du business de l'entreprise pour déterminer la convergence ou les points de contact dans un but de contrôle et de renseignement.