يتطلب إنترنت الأشياء منهجًا جديدًا لـ IAM

نشرت: 2020-04-28

لقد أثرت إنترنت الأشياء ، باختصار IoT ، على حياتنا بطرق مرئية وغير مرئية ، حيث شهدت نموًا كبيرًا في بيئات المستهلك والأعمال. كل شيء تقريبًا مرتبط بإدارة شبكة الويب العالمية هذه الأيام. تعمل أجهزة تتبع اللياقة البدنية القابلة للارتداء على البيانات ، وتجمع معلومات حول عدد الخطوات أو معدل ضربات القلب. لكن دعونا لا ننسى التطورات التكنولوجية البارزة مثل Kubernetes ، والتي تتيح المرونة فيما يتعلق بالتطبيقات المستندة إلى السحابة. دخلت إنترنت الأشياء منطقة تطوير الويب فقط لجعل المستخدمين أكثر تفاعلاً مع مواقع الويب ذات الميل للابتكار.

الحالة الفعلية لإنترنت الأشياء و WordPress

هناك علاقة وثيقة بين الأجهزة والأشخاص والأجهزة والأجهزة والأجهزة والتطبيقات / الخدمات والأشخاص والتطبيقات / الخدمات. من خلال الجمع بين العديد من الأجهزة والأنظمة الآلية ، من الممكن الحصول على معلومات قيمة وتحليلها وإنشاء خطة عمل. ما هو الاتصال الذي يمكن أن يكون بين إنترنت الأشياء وأجهزة العالم الحقيقي؟ حسنًا ، فكر في الأوقات التي يدق فيها الجرس كلما كان هناك بيع أو تعليق على موقع الويب الخاص بك.
قد لا تبدو الجوانب التي تم إبرازها أعلاه بنفس القدر ، ولكنها كثيرة من حيث اتصال إنترنت الأشياء و WordPress. مع مرور الوقت ، سنتمكن من إضافة سيناريوهات أكثر إثارة للاهتمام. حجم الفرصة لا يمثل مبالغة. في وقت أو آخر ، سيتطلب كل موقع WordPress اتصالاً أكبر. لجعل WordPress ذكيًا ، تعد واجهات برمجة التطبيقات (API) ضرورية لتقديم شركات البيانات مثل MongoDB وقد بدأت بالفعل في جعل واجهات برمجة التطبيقات قادرة على توصيل البيانات بين نقاط نهاية الأجهزة.

لماذا تعتبر IAM ضرورية لإنترنت الأشياء؟

تقوم المنظمات بالفعل بتكديس كميات هائلة من البيانات من عملياتها ، والتي تنبع من نشاط الأشخاص أو من الأدوات المتصلة. لقد تغيرت الطريقة التي تتواصل بها العلامات التجارية مع المستهلكين وكيف تدير الشركات عملياتها إلى الأبد. الان اكثر من اي وقت. تتطلب إنترنت الأشياء نهجًا جديدًا من حيث إدارة الهوية والوصول. IAM - إدارة الهوية والوصول ، كما نعرفها جميعًا - هي في صميم إنترنت الأشياء ، وتحميها من الانتهاكات والهجمات الضارة.
يُترجم التحكم المحسن في البرنامج في العالم المادي إلى استخدام ضوابط محكمة ومعقدة. لا يزال مشهد إنترنت الأشياء غير ناضج ، وإذا جاز التعبير ، فهذا يعني أنه غير مكتمل. نظرًا لأنه يمكن الوصول إلى كل شيء عبر شبكة الويب العالمية دون بذل الكثير من الجهد ، تظهر مخاطر عديدة. يصعب تقييم الأجهزة غير النمطية وأنظمة التشغيل غير الشائعة وبروتوكولات الشبكة الخاصة ، ناهيك عن الحماية.

هجمات إساءة استخدام بيانات الاعتماد

يقوم المزيد والمزيد من المجرمين الإلكترونيين بنشر واجهات برمجة التطبيقات لتجاوز ضوابط الأمان. لذلك ، يسرقون بيانات الاعتماد ، مثل أسماء المستخدمين وكلمات المرور ، للوصول إلى البيانات الحساسة. تمثل الهجمات الإلكترونية مزيجًا من استهداف واجهة برمجة التطبيقات ومنهجيات أخرى. في حالة عدم وجود حل IAM مناسب ، يمكن للصوص الوصول بسهولة إلى بيانات الاعتماد وينتهي بهم الأمر في أماكن لا ينبغي أن يكونوا فيها. على عكس عمليات استغلال البرامج الضارة ، والتي تعتمد على نقاط الضعف في نظام الأمان ، تعتمد هجمات إساءة استخدام بيانات الاعتماد على التفاعل البشري.

كلمات المرور الافتراضية

تكمن المشكلة الرئيسية في أجهزة إنترنت الأشياء في أنها تأتي مع كلمات مرور افتراضية للوصول الإداري ، والتي يمكن تحديدها دون صعوبة كبيرة بواسطة المهاجمين السيبرانيين لأنها متطابقة بشكل عام بين جميع الأنظمة من البائع أو خط الإنتاج. حتى أولئك الذين يبذلون جهدًا لتغيير كلمات المرور الخاصة بهم ، يختارون مجموعات بسيطة من الكلمات والأرقام. هناك شيء جيد أن لدينا في الوقت الحاضر التكنولوجيا اللازمة لجعل كلمات مرور إنترنت الأشياء الافتراضية قديمة.

التنصت على شبكات Wi-Fi

في حالة عدم معرفتك بالفعل ، فإن شبكة Wi-Fi ليست آمنة. في الواقع ، يمكنك تنشيط التشفير لمنع الأشخاص غير المصرح لهم من الوصول إلى الشبكة ، ولكن لا تزال هناك طرق للتنصت على حركة مرور شخص آخر. ترتبط أجهزة إنترنت الأشياء بمساعدين افتراضيين ، والذين يقومون بدورهم بجمع معلومات لا تقدر بثمن. لا توجد طريقة لمعرفة ما إذا كانت شركة VA تقوم بتسريب المعلومات أم لا. يمكن اعتراض الاتصالات الرقمية في أي وقت.
وغني عن القول ، أن هناك تحديات أخرى مرتبطة بالهوية وإدارة الوصول في إنترنت الأشياء ، ولكن هذا ليس الوقت أو المكان المناسب لمثل هذه المناقشة.

لنتحدث عن نهج IAM الجديد

تشير إدارة الهوية والوصول إلى مجموعة من السياسات والتقنيات التي توفر الوسائل لإدارة تصاريح المستخدم بناءً على أدوارها داخل المنظمة. مع وجود إطار عمل IAM ، يتمتع مديرو تكنولوجيا المعلومات بالقدرة على التحكم في المعلومات الهامة. لا يمكن إدارة الوصول إلى الشبكات والبيانات والتطبيقات بدون أدوات مفيدة. في كل عام ، تدخل المنتجات المبتكرة في سوق إدارة الهوية والوصول. في عصر إنترنت الأشياء ، من الضروري إجراء تغيير.
من الضروري تمديد المسؤولية من فريق العمليات المتخصصة إلى مجموعة التطوير. في الواقع ، هناك حاجة إلى تدريب مكثف ، ولكن هناك حل آخر في متناول اليد. لكي نكون أكثر دقة ، من الضروري تطوير سياسات إدارة الهوية والوصول وفقًا لأفضل الممارسات ومعايير الحوكمة. في هذه الحالة ، سيقلل هذا بشكل كبير من مخاطر الخطأ البشري ويضمن حماية الموارد بشكل كامل.

الانتقال إلى إدارة علاقات الهوية

قد ترغب بعض الشركات في التفكير في الانتقال إلى إدارة علاقات الهوية ، والتي تكون في بعض الحالات أكثر ملاءمة. تم تصميم الجيل التالي من IAM ، كما يشار إليه عادةً ، للتحقق من الهويات وامتيازات الوصول في الوقت الفعلي. من الضروري الانتقال إلى عالم آمن بسير عمل حديث. يجب على الشركات المهتمة بإجراء تغيير النظر في حلول البائعين المتاحة لمتطلبات هوية إنترنت الأشياء. بشكل عام ، يوفر إنترنت الأشياء الوصول إلى كميات كبيرة من البيانات. يجب أن يشمل دور إدارة الهوية والوصول حماية قوية. إن تأمين إنترنت الأشياء الخاص بك تمامًا ليس بالأمر السهل ، ولكنه ليس مستحيلًا أيضًا.