Und jetzt: Die Identität der Dinge

Planen Sie Internet of Things (IoT) -Projekte? Beginnen Sie mit Identitäten.

Das enorme Wachstum der Internet of Things (IoT)-Geräte rückt das Identitätsmanagement jetzt deutlich in den Fokus. Forrester vermutet, dass es bis 2022 bis zu 100 Mal mehr IoT-Geräte weltweit geben könnte als Handys und Laptops. In dieser hyper-vernetzten digitalen Welt sind Sicherheit und Zugänglichkeit ein Muss. Willkommen bei der Identität der Ding . Lesen Sie, warum Sie eine Identitätsplattform für Ihre IoT-Projekte benötigen.

Etwas weniger optimistisch schätzt Statista die Zahlen:  Bis 2020 sollen es weltweit mehr als 50 Milliarden Internet of Things (IoT) -angeschlossene Geräte geben  (in Englisch). Dies sind fast doppelt so viele wie 2017. Gartner prognostiziert bis 2020 215 Billionen stabile IoT-Verbindungen und 63 Millionen neue pro Sekunde (in Englisch).

Der Einsatz des Internt of Things bringt echte Vorteile für diejenigen Unternehmen, welche die Geräte implementieren. Diese Vorteile wachsen, je mehr Geräte sie verbinden. In ihrem IoT-Barometer 2017/8 (in Englisch) stellte Vodafone fest, dass 26 Prozent der Unternehmen mit weniger als 100 angeschlossenen Geräten signifikante Geschäftsvorteile aus ihren IoT-Investitionen verzeichneten. Bei Unternehmen mit mehr als 50.000 Geräten stiegen diese auf 67 Prozent.

Darüber hinaus bemerkte das Mobilfunkunternehmen, dass Unternehmen das Inert of Things eng mit ihren Geschäftsprozessen integrieren: 44 Prozent der Befragten gaben an, dass IoT-Projekte Teil umfassenderer Initiativen (in Englisch) seien und weitere 46 Prozent sagten, dass sie das Internet of Things mit Kernsystemen wie ERP und CRM integrieren. Da das IoT in einer Vielzahl von Industriezweigen immer wichtiger wird, benötigen Unternehmen einen neuen Ansatz für das Identitätsmanagement. Dieser muss über einfache Benutzer hinausgehen und alle Anwendungen, Systeme, Geräte und Dinge des Netzwerks umfassen.

ABI Research prognostiziert, dass die Identitätsfeststellung und das Management von IoT bis 2022 einen Wert von 21,5 Milliarden Dollar haben werden und stellt fest: „Wir treten in eine Transformationsphase ein, in der Geräte-IDs, System-IDs und Benutzer-IDs unter den hypervernetzten IoT-Paradigmen zusammengeführt werden müssen, wodurch sich die Art und Weise, wie IDoT von nun an wahrgenommen wird, deutlich ändert“. (in Englisch)

Wenn Sie diesen Satz lesen, erhalten Sie eine gute Vorstellung von der Komplexität, mit der jedes Unternehmen konfrontiert wird, wenn es die Internet of Things-Technologien verstärkt einsetzt. Die Herausforderung beginnt jedoch mit den Geräten selbst.

IoT-Geräte – Das schwächste Glied?

Niemand muss auf die Sicherheitsauswirkungen von IoT aufmerksam gemacht werden: den Schaden, den ein Hacker durch die Kompromittierung eines angeschlossenen Fahrzeugs, eines an Ihr Unternehmensnetzwerk angeschlossenen Kopierers oder sogar eines medizinischen Geräts erleiden könnte. Es steht viel auf dem Spiel und der Schutz eines ständig aktiven IoT-Netzwerks ist unerlässlich. Forrester (in Englisch) weist darauf hin, dass nur wenige Inet of Things-Geräte auf höchste Sicherheit ausgelegt sind. Dies macht Unternehmen anfällig, weil IoT-Geräte als „Hintertür“ zum Unternehmensnetzwerk fungieren können. Hacker können die mit dem Netzwerk verbundenen IoT-Geräte nutzen, um größere Angriffe auf die Infrastruktur Ihres Unternehmens und andere Ressourcen zu starten. Sobald eine Schwachstelle identifiziert und ausgenutzt wurde, kann der Cyberkriminelle Botnets von Internet of Things-Geräten für beispielsweise Denial-of-Service-Angriffe erstellen.

Es mangelt an ausgefeilten Betriebssystemen

Forrester vermutet, dass Hersteller bei der Markteinführung neuer Geräte die Sicherheit des Betriebssystems oder der Firmware auf dem Gerät übersehen können. Geräte wie Sensoren sind von Natur aus so konzipiert, dass sie eine bestimmte einzelne Aufgabe ausführen. Also ist das Betriebssystem so klein wie möglich und ohne Sicherheitsmerkmale, insbesondere Authentifizierung und Kryptographie. Dies scheint eine attraktive Möglichkeit für Hacker zu sein.

Es fehlen Eingabemechanismen für komplexe Passwörter

Forrester bemerkt auch, dass fast jedes IoT-Gerät kein Passwort hat, um einen eigenen Passcode einzugeben. Seien wir ehrlich, ja? Wenn Sie Tausende oder Hunderttausende von Internet of Things-Geräten in Ihrem Unternehmen verwenden, möchten Sie nicht, dass dies Ihre Authentifizierungsart ist. Sie benötigen eine skalierbare Authentifizierung. Dies ist eine Herausforderung, da die Implementierung der Multi-Faktor-Authentifizierung für die Benutzer extrem schwierig und wahrscheinlich für IoT-Geräte ungeeignet sein wird.

Herkömmliche Technologien und Methoden für das Identitäts- und Zugriffsmanagement sind für diese IoT-Umgebung nicht geeignet. Sie benötigen einen neuen Ansatz für die Bereitstellung sicherer und robuster Technologien zur Einrichtung, Authentifizierung, Autorisierung und Überprüfung der Identität von IoT-Geräten. Noch wichtiger ist, dass Sie die Beziehungen zwischen diesen Geräten, Ihren Systemen, Ihren Anwendungen und Ihren Mitarbeitern verwalten können.

IDoT – Ein neues Paradigma des Identitätsmanagements?

Bereits 2014 warnte Ant Allen, Vice President of Identity and Access Management bei Gartner, dass herkömmliche IAM-Systeme nicht in der Lage sein würden, die Verbreitung der angeschlossenen IoT-Geräte zu bewältigen, da die traditionelle Authentifizierung ausschließlich auf dem Benutzer und seinem Zugriff auf Anwendungen und Daten basiert. Was Allen vor vier Jahren als Problematik benannt hat, ist heute zu einem wichtigen Anliegen geworden.

Eine neue Generation von Identitätsmanagementlösungen wie OpenText™ Covisint Identity Platform (in Englisch) wurde entwickelt, um den Anforderungen der neuen IoT-getriebenen Welt gerecht zu werden. Sie betreffen fünf Kernbereiche:

Die Beziehungen der vernetzten Einheiten

IAM kann nicht mehr nur im Zusammenhang mit der Gewährung des Zugriffs auf Netzwerkressourcen an die Benutzer gesehen werden, egal ob intern oder extern. Sie müssen alle Geräte, Systeme, Personen und Dinge im Netzwerk ansprechen. Jede Entität hat mehrere, facettenreiche Beziehungen zu anderen Netzwerkeinheiten. Ein Gerät kommuniziert mit anderen Geräten, Endbenutzern und Anwendungen. Jede Sekunde gibt es eine große Anzahl von verschiedenen Beziehungen, die kontrolliert, verwaltet und gesichert werden müssen.

Mehrstufige Authentifizierung

Während die meisten Unternehmen über Single-Sign-On hinausgehen und eine Multi-Faktor-Authentifizierung für ihre Mitarbeiter implementieren, ist dies wahrscheinlich nicht die Lösung für die Geräteauthentifizierung. Viele Experten schlagen vor, dass die Verwendung der PKI-Informationen (Public Key Infrastructure), die bereits im Gerät vorhanden sind, die Antwort sein wird. In beiden Fällen müssen Sie die mehrstufige Authentifizierung unterstützen, um Beziehungen zu steuern, bei denen unterschiedliche Entitäten unterschiedliche Authentifizierungsmethoden erfordern

Identitäten und kontextbezogenes Zugriffsmanagement

Wir alle wissen, dass es bei der Sicherheit nicht nur darum geht, den richtigen Zugang zu gewähren. Es geht auch darum, wann und warum der Zugang gewährt wird. Genauso wie Sie Benutzern temporären oder Echtzeit-Zugriff gewähren möchten, müssen Sie für IoT-Geräte Beschränkungen festlegen und entscheiden, was angemessen ist.  Diese Art der groß angelegten Bereitstellung muss den Kontext verstehen: Was tut das Gerät und warum macht es diese Anfrage. Noch besser: Kann das System eine Vorhersage treffen oder eine Aktion vorschlagen, die auf einem normalen Verhaltenszustand basiert. (In diese Richtung kann es gehen. Ich werde das Thema Identitäten und künstliche Intelligenz (KI) in einem zukünftigen Blogpost behandeln.) Dies ist ein enormes Unterfangen und die IT-Teams werden Schwierigkeiten haben, diesen Prozess selbst mit den richtigen Mitarbeitern, Mitteln und Ressourcen zu bewältigen. Und andere Anbieter konzentrieren sich weiterhin nur auf das Identitätsmanagement für neue Mitarbeiter und nicht auf Identitäten für IoT-Projekte.

Leistungsfähigtes Provisioning und De-Provisioning

Ich bezweifle, dass es einen Sicherheitsverantwortlichen gibt, der sich nicht um verwaiste Accounts sorgt. Wie stellen wir sicher, dass alle Zugriffsrechte entfernt werden, wenn jemand das Unternehmen verlässt? Dieses Problem vervielfacht sich, wenn man mit einer großen Anzahl von unterschiedlichen Geräten zu tun hat, die möglicherweise weltweit verteilt sind. Sie müssen nicht nur neue Identitäten für Geräte schnell und mit den richtigen Zugriffsrechten bereitstellen. Sie benötigen auch eine Regelschnittstelle und müssen die Berechtigungen ebenso effizient und sicher de-provisionieren können.

Hervorragende Benutzerfreundlichkeit

IAM in der IoT-Welt ist deutlich vielschichtiger und komplexer als früher. Der Kompromiss zwischen Barrierefreiheit und Benutzerfreundlichkeit ist jetzt nicht mehr das Thema. Die Menschen sind an das Internet als Medium gewöhnt, das fast sofortige Ergebnisse bringt. Sie erwarten dies, egal ob sie online einkaufen oder im Unternehmensnetzwerk arbeiten. Wie Sie eine hervorragende Benutzererfahrung bieten, muss heute im Mittelpunkt Ihres IDoT-Systems stehen.

Sie benötigen eine IoT-Identitätsplattform

Ich möchte einen Schritt zurückgehen und Forresters Definition von IAM für IoT betrachten: Eine Ansammlung bestehender und neuer Technologien, die es Herstellern, Betreibern und Endbenutzern ermöglicht, den Identitätslebenszyklus, die Governance und die Authentifizierung von IoT-Geräten zu verwalten. (in Englisch)

Diese Definition beschreibt die aktuelle Marktsituation, in der es viele Speziallösungen gibt, die spezifische Elemente der IDoT-Herausforderung adressieren. Obwohl diese Lösungen ausgezeichnet sind, müssen Unternehmen ein Ökosystem komplementärer Lösungen schaffen, um ihre Gesamtanforderungen zu erfüllen. Das erhöht die Kosten, die Komplexität und den Verwaltungsaufwand für Sicherheit und Zugriff in der IoT-Welt.

Diese Situation, so Philip Windley von der Brigham University (in Englisch), wird sich nicht fortsetzen. Er sagt: „Alle Communities, die bereits IoT-Komponenten identifizieren, werden sich gegenseitig besser kennenlernen und damit beginnen, an breiteren IoT-Identitätsplattform-Standards mitzuarbeiten“. Tatsächlich existiert diese Art von umfassender, unternehmensweiter IoT-Identitätsplattform bereits heute.

Mit der neuen Generation von Identity Management-Plattformen für IoT wie OpenText Covisint Identity Platform (in Englisch), können Sie bereits jetzt alle Entitäten in Ihrem IoT-Netzwerk und die Beziehungen zwischen diesen effizient und sicher verwalten.

Wenn Sie mehr über das Internet of Things erfahren möchten, kontaktieren Sie uns.

John Notman

John ist Director of Product Marketing bei OpenText für die kürzlich erworbene Identity Platform. Er hatte bereits mehrere Marketingfunktionen in verschiedenen B2B-Unternehmen inne, insbesondere im Bereich Supply Chain des Einzelhandels.

Weitere Artikel, die sie interessieren könnten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Close