Die Identität der Dinge

IoT erfordert ein neues Identity Management

13.09.2018 von Jochen Adler
Die rasante Zunahme vernetzter Geräte sorgt für neue Herausforderungen im Identitätsmanagement. Security-Experten müssen die Möglichkeit haben, alle Einheiten in einem IoT-Netzwerk und die Beziehungen zwischen ihnen effektiv zu verwalten und zu steuern.

Laut Forrester soll es bis 2022 weltweit bis zu 100 Mal mehr IoT-Geräte als Handys und Notebooks geben. In dieser durchweg vernetzten digitalen Welt sind Sicherheit und Zugänglichkeit ein absolutes Muss. Um das zu gewährleisten, braucht es jedoch integrierte Identitätsplattformen, die alle Arten von Komponenten und Sensoren steuern können. Sie sollten deshalb zukünftig Teil jeder IoT-Strategie sein.

Identitätsplattformen sollten Teil jeder IoT-Strategie sein
Foto: LeoWolfert - shutterstock.com

Wie extrem die Zahl vernetzter Geräte zukünftig steigen wird und welche Herausforderungen damit verbunden sind, zeigen Studien vieler Branchenexperten: So prognostiziert Gartner 215 Billionen stabile IoT-Verbindungen bis 2020. Vodafone wiederum fand in seinem IoT-Barometer 2017/18 heraus, dass Unternehmen deutliche Geschäftsvorteile haben, je mehr vernetzte Geräte sie implementieren – beispielsweise wenn die smarte Ferndiagnostik den Kundenservice erheblich effizienter macht. Folglich hat Vodafone auch festgestellt, dass Unternehmen ihre IoT-Strategie eng in ihre Geschäftsprozesse integrieren: 46 Prozent der Befragten gaben an, IoT-Projekte mit ihren Kernsystemen wie ERP und CRM zu verbinden.

Da die Vernetzung von Komponenten in einer Vielzahl von Industriezweigen immer wichtiger wird, benötigen Unternehmen einen neuen Ansatz für das Identitätsmanagement. Er muss über die Erfassung von Benutzern hinausgehen und alle Anwendungs-, System- und Geräte-IDs integrieren.

Allein dieser Satz zeigt, mit welchen komplexen Herausforderungen jedes Unternehmen konfrontiert ist, wenn es die Einführung von IoT-Technologien vorantreibt. Die Herausforderung beginnt nämlich bei den Geräten selbst.

IoT-Geräte: Das schwächste Glied?

Alles was online ist, wird irgendwann Ziel von Hacker-Angriffen: sei es ein vernetztes Fahrzeug, ein Kopierer oder sogar ein medizinisches Gerät. Es steht viel auf dem Spiel und der Schutz eines ständig aktiven IoT-Netzwerks ist unerlässlich. Meistens gibt beim Einkauf, allein schon wegen der schieren Anzahl an Geräten, vor allem ein günstiger Preis den Ausschlag; Forrester jedenfalls weist darauf hin, dass nur wenige IoT-Geräte auf Sicherheit ausgelegt sind. Dies macht Unternehmen anfällig, da diese Geräte als "Hintertür" zum Unternehmensnetzwerk fungieren können. Über die mit dem Netzwerk verbundenen Geräte ist es Hackern möglich, einen größeren Angriff auf die Infrastruktur des Unternehmens starten. Sobald eine Schwachstelle identifiziert und ausgenutzt wurde, können Cyber-Kriminelle Botnets von IoT-Geräten für Denial-of-Service-Angriffe erstellen.

Mangel an ausgefeilten Betriebssystemen

Doch obwohl die Gefahrenlage durchaus bekannt ist, verfügen die meisten Geräte nicht über ein ausreichend gesichertes Betriebssystem beziehungsweise eine immune Firmware. IoT-Geräte und Sensoren sind vielmehr von Natur aus so konzipiert, dass sie eine bestimmte, klar definierte Aufgabe ausführen, so dass das Betriebssystem so schlank wie möglich gehalten wird – oft ohne konkrete Sicherheitsfunktionen wie Authentifizierung und Kryptographie – eine regelrechte Einladung für Hacker.

Keine Eingabemechanismen für komplexe Passwörter

Laptop, Smartphone oder Tablet lassen sich durch Passwörter vor unbefugtem Zugriff schützen – bei den meisten IoT-Geräten gibt es diese Möglichkeit nicht. Selbst wenn es sie gäbe, wäre der Einsatz nicht praktikabel: Nutzt ein Unternehmen beispielsweise tausend oder gar hunderttausend IoT-Geräte, ist diese Form der Identitätsprüfung schlichtweg nicht machbar. Firmen benötigen skalierbare, automatisierte Authentifizierungslösungen. Das aber ist eine große Herausforderung, da sich traditionelle Technologien und Methoden des Identitäts- und Zugriffsmanagements (IAM) nicht einfach auf die IoT-Umgebung übertragen lassen. Ein neuer Ansatz zur Bereitstellung, Authentifizierung, Autorisierung und Prüfung der Identität von IoT-Geräten muss her. Noch wichtiger ist, dass Unternehmen die Beziehungen zwischen diesen Geräten, ihren Systemen und Anwendungen sowie den Mitarbeitern verwalten können.

Identity of Things: Neues Paradigma im Identitätsmanagement?

Bereits 2014 warnte Ant Allen, Vice President of Identity and Access Management bei Gartner, dass herkömmliche IAM-Systeme nicht in der Lage sein würden, die Masse an vernetzten Geräten zu bewältigen. Grund dafür sei, dass sich traditionelle Authentifizierung ausschließlich auf den Benutzer und seinen Zugriff auf Anwendungen und Daten konzentriert. Was Allen vor vier Jahren als Thema herausgearbeitet hat, braucht heute dringend praktikable Lösungen.

Inzwischen gibt eine neue Generation von Identitätsmanagementlösungen, die diesen Anforderungen gerecht werden. Sie umfassen fünf Schlüsselbereiche:

1. Die Beziehungen der vernetzten Einheiten

IAM regelt, welche Nutzer auf welche Netzwerkressourcen zugreifen dürfen. Im IoT müssen jedoch alle Geräte, Systeme, Personen und Dinge im Netzwerk einbezogen werden. Jedes dieser Elemente hat mehrere, vielschichtige Beziehungen zu anderen Netzwerkeinheiten und tritt vielfach selbst als Akteur in Erscheinung, wenn es mit anderen Geräten, Endbenutzern und Anwendungen kommuniziert. Jede Sekunde gibt es eine Vielzahl unterschiedlicher Interaktionen, die kontrolliert, verwaltet und gesichert werden müssen.

2. Mehrstufige Authentifizierung

Während die meisten Unternehmen auf Single-Sign-On und Multi-Faktor-Authentifizierung für ihre Mitarbeiter setzen, ist dies nicht die passende Lösung für die Geräteauthentifizierung. Viele Experten gehen davon aus, dass die Verwendung der bereits im Gerät vorhandenen Public-Key-Infrastruktur (PKI) die Antwort sein könnte. In jedem Fall muss eine mehrstufige Authentifizierung erfolgen. Sie umfasst Zuständigkeiten, bei denen verschiedene Instanzen unterschiedliche Authentifizierungsmethoden ermöglichen.

3. Identitäten und kontextbezogenes Zugriffsmanagement

Beim Thema Sicherheit geht es aber nicht nur darum, wer Zugang zu welchen Ressourcen hat. Wichtig ist ebenso, wann und warum der Zugang eingerichtet wird. Manche Mitarbeiter haben beispielsweise nur temporären Zugriff auf bestimmte Informationen. Genauso müssen IT-Verantwortliche auch Beschränkungen für vernetzte Geräte festlegen. Beim Management vieler IoT-Geräte ist es entscheidend, den Kontext der Netzwerkanfragen zu verstehen: Was genau tut das Gerät? Und warum stellt es diese Anfrage? Noch besser wäre es, wenn das Identity-Management-System eine Vorhersage darüber trifft, welche Aktion das Gerät als nächstes macht, wenn es üblichen Verhaltensmustern folgt. Dies ist ein enormes Unterfangen - selbst für IT-Teams mit den richtigen Talenten, Mitteln und Ressourcen.

4. Effektives Provisioning und De-Provisioning

Für viele Sicherheitsmanager ist schon die Fluktuation von Mitarbeitern ein großes Problem: Sie müssen sicherstellen, dass wirklich alle Zugriffsrechte entfernt werden, wenn jemand das Unternehmen verlässt. Dieses Problem vervielfacht sich, wenn es um den massiven Einsatz unterschiedlicher IoT-Geräte geht. Auf der einen Seite müssen Identitäten für jedes neue Gerät schnell und mit den richtigen Zugriffsrechten bereitgestellt werden. Auf der anderen Seite braucht es eine genauso effektive De-Provisionierung. Das funktioniert nur mit einer Rules-Engine, die die Erteilung und Zurücknahme von Privilegien weitgehend automatisiert.

5. Benutzerfreundlichkeit

Identity und Access Management sind in der IoT-Welt viel komplexer und vielschichtiger als früher. Trotzdem soll die Lösung möglichst intuitiv und benutzerfreundlich sein. Menschen sind an das Medium Internet gewöhnt, das fast sofort Ergebnisse liefert – und genau das erwarten sie auch bei der Arbeit im Firmennetzwerk. Das Herzstück des Identity-of-Things-Systems muss deshalb nicht nur schnell und verlässlich, sondern auch gut zu bedienen sein.

Die Notwendigkeit einer IoT-Identitätsplattform

Aktuell ist die Situation im Markt komplex: Es gibt viele Speziallösungen, die konkrete Elemente der Identity-Management-Herausforderung adressieren. Obwohl diese Lösungen ausgezeichnet sind, müssen Unternehmen oft ein Ökosystem komplementärer Lösungen nutzen, um alle ihre Anforderungen zu erfüllen. Das erhöht Kosten, Komplexität und Verwaltungsaufwand deutlich.

Mit der neuen Generation von Identitätsmanagement-Plattformen werden diese Abläufe deutlich einfacher. IT-Teams haben die Möglichkeit, alle Einheiten in ihrem IoT-Netzwerk und die Beziehungen zwischen ihnen effektiv zu verwalten und zu steuern. So kontrollieren sie alle Komponenten von einem zentralen Punkt aus und können diese bestmöglich vor Hackerangriffen schützen.