El Internet de las cosas exige un nuevo enfoque de IAM
Publicado: 2020-04-28El Internet de las cosas, IoT para abreviar, ha afectado nuestras vidas de manera visible e invisible, experimentando un crecimiento considerable en los entornos comerciales y de consumo. Casi todo está conectado a la gestión de la World Wide Web en estos días. Los rastreadores de actividad física portátiles funcionan con datos y recopilan información sobre la cantidad de pasos o la frecuencia cardíaca. Pero no olvidemos las evoluciones tecnológicas sobresalientes como Kubernetes, que permiten flexibilidad en términos de aplicaciones basadas en la nube. El Internet de las cosas ha ingresado al territorio del desarrollo web solo para hacer que los usuarios sean más interactivos con sitios web con una inclinación por la innovación.
El estado actual del Internet de las Cosas y WordPress
Existe una estrecha relación entre dispositivos y personas, dispositivos y dispositivos, dispositivos y aplicaciones/servicios, y personas y aplicaciones/servicios. Al combinar varios dispositivos con sistemas automatizados, es posible obtener información valiosa, analizarla y crear un plan de acción. ¿Qué conexión podría haber entre IoT y los dispositivos del mundo real? Bueno, piensa en las veces que suena la campana cada vez que hay una venta o un comentario en tu sitio web.
Los aspectos destacados anteriormente pueden no parecer tanto, pero es mucho en términos de interconectividad IoT – WordPress. A medida que pase el tiempo, podremos agregar escenarios más interesantes. La escala de oportunidad no representa una exageración. En un momento u otro, cada sitio de WordPress requerirá una mayor conectividad. Para que WordPress sea inteligente, las API son esenciales para la entrega de datos. Empresas como MongoDB ya han comenzado a crear API capaces de entregar datos entre los puntos finales de los dispositivos.
¿Por qué IAM es esencial para el Internet de las cosas?
Las organizaciones ya están acumulando cantidades impresionantes de datos de sus operaciones, que se derivan de la actividad de las personas o de los dispositivos conectados. La forma en que las marcas se conectan con los consumidores y cómo las empresas gestionan sus operaciones ha cambiado para siempre. Ahora mas que nunca. El IoT requiere un nuevo enfoque en términos de gestión de identidades y accesos. IAM, la gestión de identidades y accesos, como todos la conocemos, está justo en el corazón de Internet de las cosas, protegiendo contra infracciones y ataques maliciosos.
El control de software mejorado del mundo físico se traduce en el uso de controles estrictos y complejos. El panorama de Internet de las cosas sigue siendo inmaduro y, si podemos decirlo así, descontrolado. Dado que se puede acceder a todo a través de la World Wide Web sin mucho esfuerzo, surgen numerosos riesgos. El hardware atípico, los sistemas operativos poco comunes y los protocolos de red patentados son difíciles de evaluar, y mucho menos de proteger.
Ataques de abuso de credenciales
Cada vez más ciberdelincuentes implementan API para eludir los controles de seguridad. Entonces, roban credenciales, como nombres de usuario y contraseñas, para obtener acceso a datos confidenciales. Los ataques cibernéticos representan una combinación de focalización API y otras metodologías. En ausencia de una solución IAM adecuada, los ladrones pueden acceder fácilmente a las credenciales y terminar en lugares donde no deberían estar. A diferencia de los exploits de malware, que se basan en las debilidades del sistema de seguridad, los ataques de abuso de credenciales se basan en la interacción humana.

Contraseñas predeterminadas
El principal problema con los dispositivos IoT es que vienen con contraseñas predeterminadas para el acceso administrativo, que los atacantes cibernéticos pueden identificar sin gran dificultad porque generalmente son idénticas entre todos los sistemas de un proveedor o línea de productos. Incluso aquellos que hacen el esfuerzo de cambiar sus contraseñas, optan por combinaciones simples de palabras y números. Es bueno que hoy en día tengamos la tecnología necesaria para hacer obsoletas las contraseñas predeterminadas de IoT.
escuchas wifi
En caso de que aún no lo supiera, la red Wi-Fi no es segura. De hecho, puede activar el cifrado para evitar que personas no autorizadas accedan a la red, pero todavía hay formas de espiar el tráfico de otra persona. Los dispositivos IoT están conectados a asistentes virtuales, que a su vez recopilan información invaluable. No hay forma de saber si el VA de la empresa está filtrando información o no. Las comunicaciones digitales pueden ser interceptadas en cualquier momento.
No hace falta decir que existen otros desafíos asociados con la administración de acceso e identidad en IoT, pero este no es el momento ni el lugar para tal discusión.
Hablemos del nuevo enfoque de IAM
La gestión de acceso e identidad hace referencia a un conjunto de políticas y tecnologías que proporcionan los medios para gestionar las autorizaciones de los usuarios en función de sus roles dentro de la organización. Con un marco de IAM implementado, los administradores de TI tienen el poder de controlar la información crítica. La gestión del acceso a las redes, los datos y las aplicaciones no se puede realizar sin herramientas útiles. Cada año, productos innovadores llegan al mercado de gestión de acceso e identidad. En la era del Internet de las Cosas, es necesario hacer un cambio.
Es necesario extender la responsabilidad del equipo de operaciones especializadas al grupo de desarrollo. De hecho, existe la necesidad de una amplia formación, pero existe otra solución al alcance de la mano. Para ser más precisos, es necesario desarrollar políticas de gestión de acceso e identidad de acuerdo con las mejores prácticas y estándares de gobernanza. En este caso, esto reducirá significativamente el riesgo de error humano y garantizará que los recursos estén totalmente protegidos.
Transición a la gestión de relaciones de identidad
Algunas empresas pueden querer considerar hacer la transición a la gestión de relaciones de identidad, que, en algunos casos, es más adecuada. La próxima generación de IAM, como se le conoce comúnmente, está diseñada para verificar identidades y privilegios de acceso en tiempo real. Es imperativo hacer el cambio a un universo seguro con un flujo de trabajo modernizado. Las empresas interesadas en realizar un cambio deben buscar soluciones de proveedores disponibles para los requisitos de identidad de IoT. En definitiva, el Internet de las Cosas proporciona acceso a grandes cantidades de datos. El papel de la gestión de identidades y accesos debe incluir una protección robusta. Asegurar completamente su IoT no es fácil, pero tampoco imposible.