Por qué el IoT necesita identidad
Organizations are transforming into digital businesses, with goods and services available online and via devices. Both the private sector and the public sector are now realizing that the ability to manage the digital identities of millions of people and billions of devices is a fundamental requirement for success. While legacy identity and access management (IAM) was designed for enterprises and their employees, IAM for the Internet of Things (IoT) needs to be designed for customers, devices, connected things, and the relationships between them. This is known as identity relationship management (IRM).
Faced with the prospect of managing millions of connected devices in their digital ecosystems, organizations must adjust their approach to identity management and security. Any company producing IoT-connected devices should take the October 2016 Dyn distributed-denial-of-service (DDoS) attack as a warning.
En este ataque, el asedio aparentemente fue causado por millones de dispositivos conectados a Internet, como termostatos, cámaras web y refrigeradores infectados con malware, sobre todo porque estaban conectados a Internet sin los protocolos de seguridad de identidad digital que eran necesarios. Estos dispositivos fueron comandados por hackers y dirigidos a servidores de ataque que alojaban muchos de los sitios web de internet, y se eliminaron de forma temporal grandes porciones de la web.
Los expertos en seguridad dicen que esto es solo la punta del iceberg. El IoT presenta una vulnerabilidad de seguridad masiva, especialmente si las empresas que producen, utilizan o venden estos dispositivos no toman en cuenta la gestión de identidad y la seguridad para el IoT de antemano y la convierten en una prioridad principal. Hasta la fecha, no ha habido ningún modelo de seguridad para el IoT.
Capacidades de IoT Edge
Ecosistemas seguros
Ofrece ecosistemas seguros en la periferia (dispositivos, servicios, usuarios)
Autoautenticación
Incorporación automática segura sin intervención humana de usuarios fuera de línea: autoautenticación, así como autenticación de sensores y servicios conectados que pueden recuperar tokens OAuth2/OIDC JWT estándar.
Autorización muy detallada
Brinda una autorización detallada del dispositivo similar a cualquier usuario: crea una relación entre un usuario de confianza y un dispositivo de confianza mediante los flujos de dispositivos OAuth2 para IoT.
Integraciones
Se integra con las principales plataformas de IoT, como AWS IoT, Azure IoT y Google IoT.
Raíz de confianza
Admite la raíz de confianza basada en hardware (OP-TEE ARM), los certificados, las credenciales basadas en archivos y otras credenciales de terceros.
SDK
Incluye el SDK de ForgeRock para acelerar la integración.