Интернет вещей требует нового подхода к IAM
Опубликовано: 2020-04-28Интернет вещей, сокращенно IoT, повлиял на нашу жизнь как видимым, так и невидимым образом, пережив значительный рост в потребительской и деловой среде. В наши дни почти все связано с управлением Всемирной паутиной. Носимые фитнес-трекеры работают с данными, собирая информацию о количестве шагов или частоте сердечных сокращений. Но давайте не будем забывать о выдающихся технологических достижениях, таких как Kubernetes, которые обеспечивают гибкость с точки зрения облачных приложений. Интернет вещей вошел на территорию веб-разработки только для того, чтобы сделать пользователей более интерактивными с веб-сайтами, ориентированными на инновации.
Актуальное состояние Интернета вещей и WordPress
Существует тесная связь между устройствами и людьми, устройствами и устройствами, устройствами и приложениями/службами, а также людьми и приложениями/службами. Объединив несколько устройств с автоматизированными системами, можно получить ценную информацию, проанализировать ее и составить план действий. Какая может быть связь между IoT и реальными устройствами? Что ж, подумайте о тех случаях, когда звонит колокольчик, когда на вашем сайте есть продажа или комментарий.
Аспекты, выделенные выше, могут показаться не такими уж важными, но они важны с точки зрения IoT — взаимосвязи WordPress. Со временем мы сможем добавить больше интересных сценариев. Масштаб возможностей не является преувеличением. В тот или иной момент каждому сайту WordPress потребуется больше возможностей подключения. Чтобы сделать WordPress умным, необходимы API-интерфейсы для доставки данных. Такие компании, как MongoDB, уже начали создавать API-интерфейсы, способные доставлять данные между конечными точками устройств.
Почему IAM так важен для Интернета вещей?
Организации уже накапливают впечатляющие объемы данных о своей деятельности, которые связаны с деятельностью людей или с подключенных гаджетов. То, как бренды взаимодействуют с потребителями и как предприятия управляют своей деятельностью, изменились навсегда. Сейчас больше, чем когда-либо. Интернет вещей требует нового подхода к управлению идентификацией и доступом. IAM — управление идентификацией и доступом, как мы все это знаем, — лежит в основе Интернета вещей, защищая от взломов и злонамеренных атак.
Усовершенствованный программный контроль над физическим миром приводит к использованию жестких и сложных элементов управления. Ландшафт Интернета вещей остается незрелым и, если можно так выразиться, беспорядочным. Поскольку ко всему можно получить доступ через всемирную паутину без особых усилий, возникают многочисленные риски. Нетипичное оборудование, необычные операционные системы и проприетарные сетевые протоколы трудно оценить, не говоря уже о защите.
Атаки со злоупотреблением учетными данными
Все больше и больше киберпреступников развертывают API для обхода средств контроля безопасности. Таким образом, они крадут учетные данные, такие как имена пользователей и пароли, чтобы получить доступ к конфиденциальным данным. Кибератаки представляют собой комбинацию таргетинга API и других методологий. В отсутствие надлежащего решения IAM воры могут легко получить доступ к учетным данным и оказаться там, где их быть не должно. В отличие от эксплойтов вредоносных программ, которые основаны на уязвимостях в системе безопасности, атаки со злоупотреблением учетными данными основаны на взаимодействии с человеком.

Пароли по умолчанию
Основная проблема с устройствами IoT заключается в том, что они поставляются с паролями по умолчанию для административного доступа, которые могут быть легко идентифицированы кибер-злоумышленниками, поскольку они, как правило, идентичны для всех систем от поставщика или продуктовой линейки. Даже те, кто пытается изменить свои пароли, выбирают простые комбинации слов и цифр. Хорошо, что в настоящее время у нас есть необходимые технологии, чтобы сделать пароли IoT по умолчанию устаревшими.
Подслушивание Wi-Fi
Если вы еще не знали, сеть Wi-Fi небезопасна. Действительно, вы можете активировать шифрование, чтобы предотвратить доступ к сети посторонних людей, но все же есть способы подслушать чужой трафик. Устройства IoT подключены к виртуальным помощникам, которые, в свою очередь, собирают бесценную информацию. Нет никакого способа узнать, сливает ли компания VA информацию или нет. Цифровые сообщения могут быть перехвачены в любое время.
Излишне говорить, что есть и другие проблемы, связанные с управлением идентификацией и доступом в IoT, но сейчас не время и не место для такого обсуждения.
Поговорим о новом подходе IAM
Управление идентификацией и доступом относится к набору политик и технологий, которые предоставляют средства для управления авторизацией пользователей на основе их ролей в организации. Имея структуру IAM, ИТ-менеджеры могут контролировать критически важную информацию. Управление доступом к сетям, данным и приложениям невозможно без полезных инструментов. Каждый год на рынке управления идентификацией и доступом появляются инновационные продукты. В эпоху Интернета вещей необходимо внести изменения.
Необходимо передать ответственность от специализированной операционной группы группе разработчиков. Действительно, необходима длительная подготовка, но есть и другое решение. Чтобы быть более точным, необходимо разработать политики управления идентификацией и доступом в соответствии с лучшими практиками и стандартами управления. В этом случае это значительно снизит риск человеческой ошибки и обеспечит полную защиту ресурсов.
Переход к управлению отношениями с идентификацией
Некоторые компании, возможно, захотят рассмотреть возможность перехода к управлению отношениями с идентификацией, что в некоторых случаях является более подходящим. Следующее поколение IAM, как его обычно называют, предназначено для проверки удостоверений и привилегий доступа в режиме реального времени. Крайне важно перейти к безопасной вселенной с модернизированным рабочим процессом. Компании, заинтересованные во внесении изменений, должны изучить доступные решения поставщиков для требований к идентификации IoT. В целом Интернет вещей обеспечивает доступ к огромному количеству данных. Роль управления идентификацией и доступом должна включать надежную защиту. Полностью обезопасить свой IoT непросто, но и не невозможно.