Por qué el IoT necesita identidad
Las organizaciones se están transformando en negocios digitales, con productos y servicios disponibles en línea y a través de dispositivos. Tanto el sector privado como el público ahora se están dando cuenta de que la capacidad de gestionar las identidades digitales de millones de personas y miles de millones de dispositivos es un requisito vital para el éxito. Mientras que la gestión de identidades y accesos (IAM) heredada se diseñó para las empresas y sus empleados, la IAM para el internet de las cosas (IoT) debe diseñarse para los clientes, los dispositivos, las cosas conectadas y las relaciones entre ellos. A esto se le conoce como gestión de relaciones de identidad (IRM).
Ante la posibilidad de administrar millones de dispositivos conectados en sus ecosistemas digitales, las organizaciones deben ajustar su enfoque hacia la gestión y seguridad de la identidad. Cualquier empresa que produzca dispositivos conectados al IoT debe tomar como advertencia el ataque de denegación de servicio distribuido (DDoS) de Dyn de octubre de 2016.
En este ataque, el asedio aparentemente fue causado por millones de dispositivos conectados a Internet, como termostatos, cámaras web y refrigeradores infectados con malware, sobre todo porque estaban conectados a Internet sin los protocolos de seguridad de identidad digital que eran necesarios. Estos dispositivos fueron comandados por hackers y dirigidos a servidores de ataque que alojaban muchos de los sitios web de internet, y se eliminaron de forma temporal grandes porciones de la web.
Los expertos en seguridad dicen que esto es solo la punta del iceberg. El IoT presenta una vulnerabilidad de seguridad masiva, especialmente si las empresas que producen, utilizan o venden estos dispositivos no toman en cuenta la gestión de identidad y la seguridad para el IoT de antemano y la convierten en una prioridad principal. Hasta la fecha, no ha habido ningún modelo de seguridad para el IoT.
Capacidades de IoT Edge
Ecosistemas seguros
Ofrece ecosistemas seguros en la periferia (dispositivos, servicios, usuarios)
Autoautenticación
Incorporación automática segura sin intervención humana de usuarios fuera de línea: autoautenticación, así como autenticación de sensores y servicios conectados que pueden recuperar tokens OAuth2/OIDC JWT estándar.
Autorización muy detallada
Brinda una autorización detallada del dispositivo similar a cualquier usuario: crea una relación entre un usuario de confianza y un dispositivo de confianza mediante los flujos de dispositivos OAuth2 para IoT.
Integraciones
Se integra con las principales plataformas de IoT, como AWS IoT, Azure IoT y Google IoT.
Raíz de confianza
Admite la raíz de confianza basada en hardware (OP-TEE ARM), los certificados, las credenciales basadas en archivos y otras credenciales de terceros.
SDK
Incluye el SDK de ForgeRock para acelerar la integración.