Fermer

juin 21, 2018

L'identité des choses est ici



La croissance massive des appareils de l'Internet des Objets (IoT) place l'accent sur la gestion des identités. Forrester a suggéré que d'ici 2022, il pourrait y avoir jusqu'à 100 fois plus d'appareils IoT dans le monde que de téléphones portables et d'ordinateurs portables. Dans ce monde numérique hyperconnecté, la sécurité et l'accessibilité sont des fondements incontournables. Bienvenue dans l'Identité des choses (IDoT). Voyons pourquoi vous aurez besoin d'une plate-forme d'identité pour vos initiatives IoT.

Bien que légèrement moins optimistes, les chiffres de Statistica estiment qu'il y aura plus de 50 milliards d'appareils connectés à l'Internet à l'horizon 2020 ꟷ presque deux fois plus en 2017. Gartner prévoit qu'en 2020, il y aura 215 000 milliards de connexions IoT stables, et 63 millions de nouvelles chaque seconde .

L'utilisation de l'IoT apporte de réels avantages à l'organisation mettre en œuvre les dispositifs et ces avantages augmentent le nombre d'appareils qu'ils connectent. Dans son Baromètre IoT 2017/8 Vodafone a constaté que 26% des entreprises ayant moins de 100 appareils connectés rapportaient des bénéfices significatifs de leurs investissements IoT, qui atteignaient 67% pour les entreprises de plus de 50 000 appareils.

De plus, Vodafone a constaté que les entreprises intégraient l'IoT de près à leurs processus d'affaires ꟷ 44% des répondants ont déclaré que les projets IoT faisaient partie d'initiatives plus larges et 46% ont déclaré intégrer l'IoT aux systèmes de base tels que ERP et CRM . Comme l'IoT devient de plus en plus critique dans un large éventail de secteurs industriels, les organisations ont besoin d'une nouvelle approche de gestion de l'identité qui va au-delà des simples utilisateurs pour englober toutes les entités, applications, systèmes, périphériques et objets du réseau.

La gestion de l'IoT vaudra 21,5 milliards de dollars d'ici 2022, en notant: « Nous entrons dans une période de transformation où les identifiants de périphériques, ID système et ID utilisateur sont contraints de fusionner sous les paradigmes IoT hyper-connectés. IDoT sera perçu à partir de maintenant. '

Le simple fait de lire cette phrase donne une bonne idée de la complexité à laquelle chaque organisation fait face à mesure qu'elle augmente son adoption des technologies IoT. Cependant, le défi commence avec les périphériques eux-mêmes

IoT devices – Le lien le plus faible?

Personne n'a vraiment besoin de rappeler les implications de sécurité de IoT ꟷ les dommages qu'un hacker pourrait réaliser en compromettant un véhicule connecté, un copieur connecté à votre réseau d'entreprise, ou même un appareil médical. Les enjeux sont importants et il est essentiel de protéger un réseau IoT permanent. Forrester souligne que peu de dispositifs IoT ont été conçus avec la sécurité comme considération primordiale. Cela rend les entreprises vulnérables car les appareils IoT peuvent agir comme une «porte dérobée» au réseau de l'entreprise. Les pirates peuvent utiliser les appareils IoT connectés au réseau pour lancer des attaques majeures sur l'infrastructure de votre entreprise et d'autres ressources. Une fois qu'une vulnérabilité est identifiée et exploitée, le cybercriminel peut créer des botnets de dispositifs IoT pour des attaques par déni de service.

Manque de systèmes d'exploitation sophistiqués

Forrester suggère que, dans la campagne de commercialisation de nouveaux dispositifs, Les fabricants peuvent ignorer la sécurité du système d'exploitation ou du micrologiciel sur l'appareil. Les dispositifs comme les capteurs sont, par nature, conçus pour effectuer une tâche discrète spécifique, de sorte que le système d'exploitation sera aussi limité que possible, dépourvu de fonctionnalités de sécurité, notamment l'authentification et la cryptographie. Cela semble une opportunité attrayante pour les pirates.

Pas de mécanisme d'entrée pour les mots de passe complexes

Forrester note également que presque tous les appareils IoT n'ont pas de mot-clé pour entrer un mot de passe. Avouons-le. Si vous avez des milliers ou des centaines de milliers d'appareils IoT répartis dans votre organisation, vous ne voulez pas que ce soit votre forme d'authentification. Vous avez besoin d'une authentification à l'échelle. C'est un défi car la mise en œuvre de l'authentification multifactorielle – que vous utiliseriez pour les utilisateurs – sera extrêmement difficile et probablement inappropriée pour les appareils IoT.

Les technologies et méthodes traditionnelles de gestion des identités et des accès (IAM) sont mal adaptées cet environnement IoT. Vous avez besoin d'une nouvelle approche pour fournir les technologies sécurisées et robustes nécessaires pour provisionner, authentifier, autoriser et auditer les identités des appareils IoT. Plus important encore, vous devez être capable de gérer les relations entre ces périphériques, vos systèmes, vos applications et vos employés.

IDoT – Un nouveau paradigme de gestion des identités?

Ant Allen, vice-président de La gestion des identités et des accès chez Gartner avertissait que les systèmes IAM traditionnels seraient incapables de faire face à la prolifération des appareils IoT connectés car l'authentification traditionnelle reposait uniquement sur l'utilisateur et son accès aux applications et aux données. Ce qu'Allen Allen a identifié comme un problème il y a quatre ans est devenu une préoccupation urgente aujourd'hui.

Une nouvelle génération de solutions de gestion d'identité telles que OpenText ™ Covisint Identity Platform a été développée pour répondre aux besoins du nouvel IoT monde Ils portent sur cinq domaines clés:

Les relations des entités en réseau

IAM ne peuvent plus être considérées dans le contexte de l'octroi aux utilisateurs – qu'ils soient internes ou externes – d'un accès aux ressources du réseau. Vous devez adresser tous les appareils, systèmes, personnes et objets sur le réseau. Chacun a de multiples relations à facettes multiples avec d'autres entités de réseau. Un appareil communiquera avec d'autres appareils, utilisateurs finaux et applications. Chaque seconde, il existe un grand nombre de relations différentes qui doivent être contrôlées, gérées et sécurisées.

Authentification à plusieurs niveaux

Alors que la plupart des entreprises vont au-delà de l'authentification unique et de l'authentification multifactorielle, il est peu probable que cela soit la réponse à l'authentification de l'appareil. De nombreux experts suggèrent que l'utilisation de l'infrastructure à clé publique (PKI) figurant déjà dans l'appareil sera la solution. De toute façon, vous devez prendre en charge l'authentification multi-niveaux pour régir les relations où différentes entités nécessitent des méthodes d'authentification différentes.

Gestion des identités et des accès contextuels

Nous savons tous que la sécurité ne consiste pas uniquement à donner les bons accès. Il s'agit également de savoir quand et pourquoi l'accès est accordé. Tout comme vous souhaiterez accorder un accès temporaire ou en temps réel aux utilisateurs, vous devrez définir des limites pour les appareils IoT et déterminer ce qui est approprié. Ce type d'approvisionnement à grande échelle doit être capable de comprendre le contexte de ce que l'appareil fait et pourquoi il fait la demande ꟷ et, mieux encore, si le système peut faire une prédiction ou suggérer une action basée sur la détermination d'une normale état de comportement (lié: c'est une direction vers laquelle nous nous dirigeons et je vais sauvegarder le sujet des identités et de l'intelligence artificielle (AI) pour un futur blog). Il s'agit d'une entreprise gigantesque et les équipes informatiques auront du mal à atteindre ce but, même avec les talents, les fonds et les ressources appropriés, et les autres fournisseurs restent centrés sur la gestion des identités pour les nouveaux employés et non sur l'identité des initiatives IoT. [19659007] Provisionnement et désaffectation efficaces

Je doute qu'il y ait aujourd'hui un responsable de la sécurité qui n'ait pas eu de nuits blanches à se soucier des comptes orphelins. Comment pouvons-nous nous assurer que tous les droits d'accès sont supprimés lorsque quelqu'un quitte l'entreprise? Ce problème est horriblement multiplié lorsqu'il s'agit d'une quantité massive de dispositifs disparates ꟷ potentiellement répartis à l'échelle mondiale. Vous n'avez pas seulement besoin de fournir de nouvelles identités aux périphériques rapidement avec les droits d'accès corrects, ce qui signifie que vous avez également besoin d'un moteur de règles, mais vous devez également pouvoir les désinstaller aussi efficacement.

IAM dans le monde IoT est beaucoup plus multi-couches et complexe que précédemment, mais le compromis entre l'accessibilité et la facilité d'utilisation est moins acceptable que jamais. Les gens sont habitués à Internet comme moyen d'obtenir des résultats presque instantanés, et ils s'attendent à ce que ce soit en ligne ou en travaillant sur le réseau de l'entreprise. Aujourd'hui, la manière dont vous fournissez une excellente expérience utilisateur doit être au cœur de votre système IDoT.

Le besoin d'une plate-forme d'identité IoT

Je veux prendre un peu de recul et regarder la définition de IAM de Forrester : ' Ensemble de technologies existantes et émergentes permettant aux fabricants, opérateurs et utilisateurs finaux de gérer le cycle de vie de l'identité, la gouvernance et l'authentification des dispositifs IoT' .

Cette définition décrit l'état actuel du marché où il existe de nombreuses solutions spécialisées qui traitent des éléments spécifiques du défi IDoT. Bien qu'excellentes, ces solutions exigent des organisations qu'elles créent un écosystème de solutions complémentaires pour répondre à leurs besoins globaux. Il ajoute le coût, la complexité et les frais généraux de gestion à la sécurité et à l'accès dans le monde IoT.

Cette situation, selon Philip Windley de l'Université Brigham ne se poursuivra pas. Il dit: «Toutes les communautés qui identifient déjà les composants IoT deviendront plus conscientes l'une de l'autre et commenceront à collaborer sur des normes plus larges de plate-forme d'identité IoT.» En fait, ce type de plate-forme d'identité IoT d'entreprise existe déjà aujourd'hui.

Avec la nouvelle génération de plates-formes de gestion d'identité pour IoT ꟷ telles que OpenText Covisint Identity Platform ꟷ vous avez déjà les capacités de gérer efficacement toutes les entités de votre réseau IoT et les relations entre elles.

J'aimerais en savoir plus sur la façon dont une plateforme de gestion des identités peut accélérer le succès de l'IoT, c'est un sujet clé à Enterprise World le mois prochain à Toronto. Pour une réunion personnalisée et privée, veuillez nous contacter via le site web ou m'envoyer un email directement.




Source link