Das IoT braucht Identitäten
Organizations are transforming into digital businesses, with goods and services available online and via devices. Both the private sector and the public sector are now realizing that the ability to manage the digital identities of millions of people and billions of devices is a fundamental requirement for success. While legacy identity and access management (IAM) was designed for enterprises and their employees, IAM for the Internet of Things (IoT) needs to be designed for customers, devices, connected things, and the relationships between them. This is known as identity relationship management (IRM).
Faced with the prospect of managing millions of connected devices in their digital ecosystems, organizations must adjust their approach to identity management and security. Any company producing IoT-connected devices should take the October 2016 Dyn distributed-denial-of-service (DDoS) attack as a warning.
An diesem Angriff waren scheinbar Millionen von internetfähigen Geräten wie Thermostate, Webcams und Kühlschränke beteiligt, die mit Malware infiziert waren – vor allem, weil sie ohne die erforderlichen digitalen Identitätssicherheitsprotokolle mit dem Internet verbunden waren. Diese Geräte wurden von Hackern dazu genötigt, Server anzugreifen, auf denen eine große Anzahl von Websites gehostet wurde. Dadurch wurde ein weiter Teil des Internets lahmgelegt.
Sicherheitsexperten sagen, dass dies nur die Spitze des Eisbergs ist. Das Internet der Dinge stellt eine enorme Sicherheitslücke dar, insbesondere wenn die Unternehmen, die diese Geräte produzieren, nutzen oder verkaufen, das Identitätsmanagement und die Sicherheit für das IoT nicht im Voraus berücksichtigen und zur Priorität machen. Bislang gibt es kein Sicherheitsmodell für das IoT.
IoT-Edge-Fähigkeiten
Sichere Ökosysteme
Ermöglicht sichere Ökosysteme am Netzwerkrand (Geräte, Dienste, Benutzer)
Selbstauthentifizierung
Sicheres automatisches Onboarding für Offline-Benutzer ohne menschliches Eingreifen – Selbstauthentifizierung sowie Authentifizierung von verbundenen Sensoren und Diensten, die standardmäßige OAuth2/OIDC-JWT-Token abrufen können.
Differenzierte Autorisierungseinstellungen
Bietet ähnlich wie bei der Benutzerautorisierung detaillierte Autorisierungskontrollen für Geräte, – stellt mithilfe von OAuth2-Geräte-Flows für IoT eine Beziehung zwischen einem vertrauenswürdigen Benutzer und einem vertrauenswürdigen Gerät her.
Integrationen
Kann mit führenden IoT-Plattformen wie AWS IoT, Azure IoT und Google IoT integriert werden.
Root of Trust
Unterstützt hardwarebasierte Root-of-Trust- (OP-TEE ARM), zertifikatbasierte, dateibasierte und andere externe Anmeldeinformationen.
SDK
Enthält das SDK von ForgeRock, um die Integration zu beschleunigen.