Internetul lucrurilor cere o nouă abordare IAM
Publicat: 2020-04-28Internetul lucrurilor, pe scurt IoT, ne-a afectat viețile atât în moduri vizibile, cât și invizibile, înregistrând o creștere considerabilă în mediile de consum și de afaceri. Aproape totul este conectat la managementul World Wide Web în zilele noastre. Trackerele de fitness purtabile rulează pe date, colectând informații despre numărul de pași sau ritmul cardiac. Dar să nu uităm de evoluțiile tehnologice remarcabile, cum ar fi Kubernetes, care permit flexibilitate în ceea ce privește aplicațiile bazate pe cloud. Internetul lucrurilor a intrat pe teritoriul dezvoltării web doar pentru a face utilizatorii mai interactivi cu site-uri web cu o tendință de inovație.
Starea actuală a Internetului lucrurilor și WordPress
Există o relație strânsă între dispozitive și oameni, dispozitive și dispozitive, dispozitive și aplicații/servicii și oameni și aplicații/servicii. Prin combinarea mai multor dispozitive cu sisteme automate, este posibil să obțineți informații valoroase, să le analizați și să creați un plan de acțiune. Ce legătură ar putea exista între IoT și dispozitivele din lumea reală? Ei bine, gândiți-vă la când sună clopoțelul de fiecare dată când există o vânzare sau un comentariu pe site-ul dvs.
Aspectele evidențiate mai sus s-ar putea să nu pară la fel de mult, dar este mult în ceea ce privește interconectivitatea IoT – WordPress. Pe măsură ce timpul va trece, vom putea adăuga mai multe scenarii interesante. Amploarea oportunităților nu reprezintă o exagerare. La un moment dat sau altul, fiecare site WordPress va necesita o conectivitate mai mare. Pentru a face WordPress inteligent, API-urile sunt esențiale pentru furnizarea de date, companii precum MongoDB au început deja să producă API-uri capabile să livreze date între punctele finale ale dispozitivelor.
De ce este IAM esențial pentru Internetul lucrurilor?
Organizațiile acumulează deja cantități impresionante de date din operațiunile lor, care provin din activitatea oamenilor sau din gadgeturile conectate. Modul în care mărcile se conectează cu consumatorii și modul în care întreprinderile își gestionează operațiunile s-au schimbat definitiv. Acum mai mult ca niciodata. IoT necesită o nouă abordare în ceea ce privește gestionarea identității și a accesului. IAM – managementul identității și al accesului, așa cum îl știm cu toții – este chiar în centrul Internetului obiectelor, protejând împotriva încălcării și atacurilor rău intenționate.
Controlul software îmbunătățit al lumii fizice se traduce prin utilizarea unor controale stricte și complexe. Peisajul Internetului Lucrurilor rămâne imatur și, dacă putem spune așa, rătăcit. Deoarece totul poate fi accesat prin World Wide Web fără prea mult efort, apar numeroase riscuri. Hardware-ul atipic, sistemele de operare neobișnuite și protocoalele de rețea proprietare sunt dificil de evaluat, cu atât mai puțin de protejat.
Atacurile cu abuz de acreditări
Din ce în ce mai mulți criminali cibernetici implementează API-uri pentru a ocoli controalele de securitate. Deci, fură acreditări, cum ar fi nume de utilizator și parole, pentru a obține acces la date sensibile. Atacurile cibernetice reprezintă o combinație de direcționare API și alte metodologii. În absența unei soluții IAM adecvate, hoții pot obține cu ușurință acces la acreditări și pot ajunge în locuri unde nu ar trebui să fie. Spre deosebire de exploatările malware, care se bazează pe punctele slabe ale sistemului de securitate, atacurile de abuz de acreditări se bazează pe interacțiunea umană.

Parole implicite
Principala problemă cu dispozitivele IoT este că acestea vin cu parole implicite pentru accesul administrativ, care pot fi identificate fără mare dificultate de către atacatorii cibernetici, deoarece sunt în general identice între toate sistemele de la un furnizor sau o linie de produse. Chiar și cei care fac efortul de a-și schimba parolele, optează pentru combinații simple de cuvinte și numere. Este un lucru bun că în zilele noastre avem tehnologia necesară pentru a face ca parolele implicite IoT să fie învechite.
Ascultarea Wi-Fi
În cazul în care nu știai deja, rețeaua Wi-Fi nu este sigură. Într-adevăr, puteți activa criptarea pentru a împiedica accesul persoanelor neautorizate în rețea, dar există încă modalități de a asculta traficul altcuiva. Dispozitivele IoT sunt conectate la asistenți virtuali, care, la rândul lor, colectează informații neprețuite. Nu există nicio modalitate de a ști dacă compania VA scurge informații sau nu. Comunicațiile digitale pot fi interceptate în orice moment.
Inutil să spun că există și alte provocări asociate cu gestionarea identității și a accesului în IoT, dar nu este momentul sau locul pentru o astfel de discuție.
Să vorbim despre noua abordare IAM
Managementul identității și al accesului se referă la un set de politici și tehnologii care oferă mijloacele de gestionare a autorizațiilor utilizatorilor pe baza rolurilor acestora în cadrul organizației. Cu un cadru IAM în vigoare, managerii IT au puterea de a controla informațiile critice. Gestionarea accesului la rețele, date și aplicații nu se poate face fără instrumente utile. În fiecare an, produse inovatoare vin pe piața de management al identității și accesului. În epoca internetului lucrurilor, este necesar să facem o schimbare.
Este necesară extinderea responsabilității de la echipa de operațiuni specializate la grupul de dezvoltare. Într-adevăr, este nevoie de o pregătire extinsă, dar există o altă soluție la îndemână. Pentru a fi mai precis, este necesar să se dezvolte politici de gestionare a identității și a accesului în conformitate cu cele mai bune practici și standarde de guvernare. În acest caz, acest lucru va reduce semnificativ riscul de eroare umană și va asigura că resursele sunt pe deplin protejate.
Tranziția la managementul relațiilor de identitate
Unele companii ar putea dori să ia în considerare trecerea la Identity Relationship Management, care, în unele cazuri, este mai potrivit. Următoarea generație de IAM, așa cum este denumită în mod obișnuit, este concepută pentru a verifica identitățile și privilegiile de acces în timp real. Este imperativ să faceți trecerea la un univers sigur cu un flux de lucru modernizat. Companiile interesate să facă o schimbare ar trebui să caute soluțiile disponibile ale furnizorilor pentru cerințele de identitate IoT. Per total, Internetul lucrurilor oferă acces la cantități mari de date. Rolul managementului identității și al accesului trebuie să includă o protecție robustă. Securizarea completă a IoT nu este ușoară, dar nici imposibilă.