IoT: Eine Herausforderung für das Identitäts-Management

Beim Internet der Dinge benötigen alle IoT-Einheiten, also Personen, Anwendungen, Dienste und Geräte innerhalb eines Ökosystems, eine Identität.

Viele Verletzungen der Datensicherheit beginnen mit böswilligen Akteuren, die Benutzerkennungen stehlen. Diese stellen Schwachstellen in größeren Sicherheitssystemen dar. Gegen gestohlene Identitäten und Gefahren durch Insider können sich Nutzer logischerweise durch das Sperren von Anmeldeinformationen schützen – aber was, wenn diese Bedrohung nicht länger eine Person oder gar eine physikalische Einheit ist?

Wir alle kennen die enorme Chance, die das Internet der Dinge (Internet of Things, IoT) in Bezug auf Produktivität, Effizienz und Marktgröße mit sich bringt. Wer könnte schließlich die von IDC & Gartner kommunizierten Zahlen übersehen, die jeweils Marktchancen von 1,7 Billionen Dollar bis 2020 für das weitere Ökosystem und 868 Milliarden Dollar allein für Unternehmen in 2016 vorhersagen.

Obwohl das Potenzial des IoT zweifelsfrei ist, sind noch tiefgreifende Fragen offen, die beantwortet werden müssen. Eine solche Frage beschäftigt sich mit den Auswirkungen auf das Geschäft und das allgemeine betriebliche Bewusstsein: sind sich die Unternehmen der Herausforderungen an das Identity & Access Managements (IAM) bewusst, die das IoT potenziell mit sich bringt?

Komplexe Beziehungen verwalten

Das Wachstum des IoT erfordert von den Unternehmen, die Beziehungen zwischen Einheiten zu definieren und zu managen, um sichere und effiziente Prozesse zu gewährleisten. Und wie man sich vorstellen kann, spielt ein stabileres Identitäts-Management eine wichtige Rolle im Management des immer komplexer werdenden Beziehungsnetzwerks.

Historisch gesehen war IAM einst die Verbindung zwischen einem Mensch und einem Gerät. Mit dem Aufkommen des IoT hat sich diese weiterentwickelt, um „intelligente“ Objekte so groß wie Autos oder sogar Häuser einzubinden. Geräte, Gegenstände und Dienstleistungen sind nun alle reichlich in vielen verschiedenen Formen im unternehmensinternen IT-Ökosystem vorhanden. Als solche brauchen alle IoT-Einheiten (Personen, Anwendungen/Dienste und Geräte) innerhalb eines beliebigen Unternehmensökosystem eine Identität.

Eines der wichtigsten Probleme mit IAM in seiner jetzigen Form ist der Mangel an Skalierbarkeit des Zugriffs-Managements, um der Komplexität, die aus dem IoT für ein Unternehmen resultiert, zu begegnen. Ein weiteres Problem ist häufig die Tatsache, dass viele Unternehmen IAM für IoT schlichtweg nicht beachten und den intrinischen Wert und die Notwendigkeit nicht erkennen.

Mit dem IoT muss der Identifikationsprozess auf jeden Teilnehmer im IT-Ökosystem (Menschen, Software, Anwendungen, Dienste und Geräte) ausgeweitet werden, denn all diese verschiedenen Elemente haben die gleichen Anforderungen, um miteinander zu interagieren. Solche Identitäten können IP-Adressen beinhalten, eingebettete Schlüssel oder elektronische Kennzeichnungen und Benutzerkonten oder eine persönliche, eindeutige Nummer für Menschen.

Identität der Dinge - IDoT

Wo IAM früher der Identifizierung von Personen zugeordnet war, hat das IoT die Dinge neu interpretiert. Die umfassende Art des IoT und seine Beziehung zum IAM sollte vielleicht als die Identität der Dinge (IDoT) bezeichnet werden. Außerdem bedarf es der Definition der Beziehungen zwischen all den verschiedenen beteiligten Elementen.

Ein Bewusstsein für und Verständnis der IDoT als wesentlicher Bestandteil einer ganzheitlichen IAM-Unternehmensdiskussion ist der Schlüssel für alle Unternehmen, groß und klein, um die potenziellen Vorteile von Business Intelligence des IoT zu nutzen.

„Wo IAM früher der Identifizierung von Personen zugeordnet war, hat das IoT die Dinge neu interpretiert.“

Dr. Angelika Steinacker, IBM


 

Die letzten Jahre haben gezeigt, dass IAM mehr ist: Es bringt die verschiedenen Elemente, die immer eine Rolle im Zugriffs-Management gespielt haben, zusammen und macht daraus ein geschlossenes, synchronisiertes System mit einem Ziel – stabile Unternehmenssicherheit. Das IoT hat die Grenzen verschwimmen lassen und die Aufgabe für Unternehmen zunehmend komplex gemacht. Keine passenden IAM-Strategien zu entwickeln, kann zu einer potenziell lähmenden Unfähigkeit führen, die Intelligenz und Agilität richtig zu nutzen, die das IoT verspricht. Allerdings bewegt sich die Sicherheitsindustrie als Ganzes in die richtige Richtung und bewegt sich momentan auf relativ hohem Niveau.

Im jetzigen Zeitalter des IoT geht es nicht darum, dass „Dinge“ auf ein Unternehmen zugreifen können, sondern dass auf Dinge zugegriffen werden kann. Das hat das Potenzial, weit höhere Wellen zu schlagen – wie das Beispiel des entführten Jeep auf der Black-Hat-Konferenz im letzten Jahr zeigt.

Das IDoT ist die nächste Herausforderung in der Zukunft des IAM, wie wir es heute kennen. Aber noch wichtiger ist, dass Unternehmen die Intelligenz und Vorteile des IoT nutzen. Wenn die jüngsten Fortschritte der vergangenen Monate etwas Vergängliches sind, sollten wir sie einfach als die neueste von vielen Herausforderungen der IT und des Unternehmens sehen. Also als etwas, das bewältigt wird, nicht als unüberwindbares Hindernis.

Über den Autor:
Dr. Angelika Steinacker ist die Leiterin des IBM Identity & Access Management-Kompetenzbereichs in Europa.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Juni 2016 aktualisiert

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close