Das IoT braucht Identitäten
Viele Unternehmen werden mehr und mehr zu digitalen Anbietern von Waren und Dienstleistungen, die online und über Geräte verfügbar sind. Sowohl im privaten als auch im öffentlichen Sektor erkennen Unternehmen, dass die Fähigkeit, die digitalen Identitäten von Millionen von Menschen und Milliarden von Geräten zu verwalten, eine grundlegende Voraussetzung für ihren Erfolg ist. Während das herkömmliche Identitäts- und Zugriffsmanagement (Identity and Access Management; IAM) auf Unternehmen und deren Mitarbeiter ausgerichtet wurde, muss IAM für das Internet of Things (IoT) für Kunden, Geräte, vernetzte IoT-Dinge und deren Beziehungen konzipiert werden. Dies wird als Identity Relationship Management (IRM) bezeichnet.
Da Unternehmen potenziell Millionen von vernetzten Geräten in ihren digitalen Ökosystemen verwalten könnten, müssen sie ihren Ansatz für Identitätsmanagement und Sicherheit entsprechend anpassen. Jedes Unternehmen, das IoT-fähige Geräte herstellt, sollte den Distributed-Denial-of-Service(DDoS)-Angriff vom Oktober 2016 als Warnung verstehen.
An diesem Angriff waren scheinbar Millionen von internetfähigen Geräten wie Thermostate, Webcams und Kühlschränke beteiligt, die mit Malware infiziert waren – vor allem, weil sie ohne die erforderlichen digitalen Identitätssicherheitsprotokolle mit dem Internet verbunden waren. Diese Geräte wurden von Hackern dazu genötigt, Server anzugreifen, auf denen eine große Anzahl von Websites gehostet wurde. Dadurch wurde ein weiter Teil des Internets lahmgelegt.
Sicherheitsexperten sagen, dass dies nur die Spitze des Eisbergs ist. Das Internet der Dinge stellt eine enorme Sicherheitslücke dar, insbesondere wenn die Unternehmen, die diese Geräte produzieren, nutzen oder verkaufen, das Identitätsmanagement und die Sicherheit für das IoT nicht im Voraus berücksichtigen und zur Priorität machen. Bislang gibt es kein Sicherheitsmodell für das IoT.
IoT-Edge-Fähigkeiten
Sichere Ökosysteme
Ermöglicht sichere Ökosysteme am Netzwerkrand (Geräte, Dienste, Benutzer)
Selbstauthentifizierung
Sicheres automatisches Onboarding für Offline-Benutzer ohne menschliches Eingreifen – Selbstauthentifizierung sowie Authentifizierung von verbundenen Sensoren und Diensten, die standardmäßige OAuth2/OIDC-JWT-Token abrufen können.
Differenzierte Autorisierungseinstellungen
Bietet ähnlich wie bei der Benutzerautorisierung detaillierte Autorisierungskontrollen für Geräte, – stellt mithilfe von OAuth2-Geräte-Flows für IoT eine Beziehung zwischen einem vertrauenswürdigen Benutzer und einem vertrauenswürdigen Gerät her.
Integrationen
Kann mit führenden IoT-Plattformen wie AWS IoT, Azure IoT und Google IoT integriert werden.
Root of Trust
Unterstützt hardwarebasierte Root-of-Trust- (OP-TEE ARM), zertifikatbasierte, dateibasierte und andere externe Anmeldeinformationen.
SDK
Enthält das SDK von ForgeRock, um die Integration zu beschleunigen.