Pourquoi l'IoT a besoin d'une identité
Organizations are transforming into digital businesses, with goods and services available online and via devices. Both the private sector and the public sector are now realizing that the ability to manage the digital identities of millions of people and billions of devices is a fundamental requirement for success. While legacy identity and access management (IAM) was designed for enterprises and their employees, IAM for the Internet of Things (IoT) needs to be designed for customers, devices, connected things, and the relationships between them. This is known as identity relationship management (IRM).
Faced with the prospect of managing millions of connected devices in their digital ecosystems, organizations must adjust their approach to identity management and security. Any company producing IoT-connected devices should take the October 2016 Dyn distributed-denial-of-service (DDoS) attack as a warning.
Dans cette attaque, la faille semblait provenir de millions d'appareils connectés (tels que des thermostats, des webcams et des réfrigérateurs), infectés par des logiciels malveillants, principalement parce qu'ils étaient connectés à Internet sans que les protocoles nécessaires de sécurité des identités numériques n'aient été mis en place. Ces appareils étaient commandés par des hackers et programmés pour attaquer des serveurs qui hébergeaient un nombre conséquent de sites, ce qui a provoqué la panne temporaire d'une fraction considérable du Web.
Les experts en sécurité affirment que ce n'est que la partie visible de l'iceberg. Les objets connectés présentent une vulnérabilité considérable en termes de sécurité. C'est d'autant plus vrai pour les entreprises qui les produisent, les utilisent ou les vendent sans tenir compte de la gestion des identités et de la sécurité de l'IoT et d'en faire une priorité en amont. À ce jour, il n'existe aucun modèle de sécurité pour l'IoT.
Fonctionnalités IoT Edge
Écosystèmes sécurisés
Fournit des écosystèmes sécurisés en périphérie (appareils, services, utilisateurs)
Authentification automatique
Les utilisateurs hors ligne bénéficient d'un onboarding automatique sans intervention humaine (l'authentification automatique), ainsi que de l'authentification des capteurs et services connectés qui peuvent récupérer des jetons JWT s'appuyant sur la norme OAuth2/OIDC.
Autorisations détaillées
Fournit une autorisation détaillée de l'appareil similaire à n'importe quel utilisateur : crée une relation entre un utilisateur de confiance et un appareil de confiance à l'aide des flux d'appareil OAuth2 pour l'IoT.
Intégrations
S'intègre avec les principales plateformes d'IoT, comme AWS IoT, Azure IoT et Google IoT.
Racine de confiance
Prend en charge la racine de confiance matérielle (OP-TEE ARM), les certificats, les fichiers et autres identifiants tiers.
SDK
Inclut le SDK de ForgeRock pour accélérer l'intégration.