Die Identität der Dinge

IoT erfordert ein neues Identity Management

13.09.2018
Von 

Jochen Adler hat in verschiedenen Kulturen gearbeitet – vom Start-Up bis zum globalen Großkonzern und als Grenzgänger zwischen streng hierarchischer, bürokratisch geprägter Unternehmensführung und der Generation Y der Digital Natives. Seit 20 Jahren befasst er sich damit, wie sich Kunden- und Konsumentenerwartungen wandeln, wie aus losen Informationen richtungsweisende Erkenntnisse werden, und wie Digitaltechnologie unser Leben verändert.

Identity of Things: Neues Paradigma im Identitätsmanagement?

Bereits 2014 warnte Ant Allen, Vice President of Identity and Access Management bei Gartner, dass herkömmliche IAM-Systeme nicht in der Lage sein würden, die Masse an vernetzten Geräten zu bewältigen. Grund dafür sei, dass sich traditionelle Authentifizierung ausschließlich auf den Benutzer und seinen Zugriff auf Anwendungen und Daten konzentriert. Was Allen vor vier Jahren als Thema herausgearbeitet hat, braucht heute dringend praktikable Lösungen.

Inzwischen gibt eine neue Generation von Identitätsmanagementlösungen, die diesen Anforderungen gerecht werden. Sie umfassen fünf Schlüsselbereiche:

1. Die Beziehungen der vernetzten Einheiten

IAM regelt, welche Nutzer auf welche Netzwerkressourcen zugreifen dürfen. Im IoT müssen jedoch alle Geräte, Systeme, Personen und Dinge im Netzwerk einbezogen werden. Jedes dieser Elemente hat mehrere, vielschichtige Beziehungen zu anderen Netzwerkeinheiten und tritt vielfach selbst als Akteur in Erscheinung, wenn es mit anderen Geräten, Endbenutzern und Anwendungen kommuniziert. Jede Sekunde gibt es eine Vielzahl unterschiedlicher Interaktionen, die kontrolliert, verwaltet und gesichert werden müssen.

2. Mehrstufige Authentifizierung

Während die meisten Unternehmen auf Single-Sign-On und Multi-Faktor-Authentifizierung für ihre Mitarbeiter setzen, ist dies nicht die passende Lösung für die Geräteauthentifizierung. Viele Experten gehen davon aus, dass die Verwendung der bereits im Gerät vorhandenen Public-Key-Infrastruktur (PKI) die Antwort sein könnte. In jedem Fall muss eine mehrstufige Authentifizierung erfolgen. Sie umfasst Zuständigkeiten, bei denen verschiedene Instanzen unterschiedliche Authentifizierungsmethoden ermöglichen.

3. Identitäten und kontextbezogenes Zugriffsmanagement

Beim Thema Sicherheit geht es aber nicht nur darum, wer Zugang zu welchen Ressourcen hat. Wichtig ist ebenso, wann und warum der Zugang eingerichtet wird. Manche Mitarbeiter haben beispielsweise nur temporären Zugriff auf bestimmte Informationen. Genauso müssen IT-Verantwortliche auch Beschränkungen für vernetzte Geräte festlegen. Beim Management vieler IoT-Geräte ist es entscheidend, den Kontext der Netzwerkanfragen zu verstehen: Was genau tut das Gerät? Und warum stellt es diese Anfrage? Noch besser wäre es, wenn das Identity-Management-System eine Vorhersage darüber trifft, welche Aktion das Gerät als nächstes macht, wenn es üblichen Verhaltensmustern folgt. Dies ist ein enormes Unterfangen - selbst für IT-Teams mit den richtigen Talenten, Mitteln und Ressourcen.

4. Effektives Provisioning und De-Provisioning

Für viele Sicherheitsmanager ist schon die Fluktuation von Mitarbeitern ein großes Problem: Sie müssen sicherstellen, dass wirklich alle Zugriffsrechte entfernt werden, wenn jemand das Unternehmen verlässt. Dieses Problem vervielfacht sich, wenn es um den massiven Einsatz unterschiedlicher IoT-Geräte geht. Auf der einen Seite müssen Identitäten für jedes neue Gerät schnell und mit den richtigen Zugriffsrechten bereitgestellt werden. Auf der anderen Seite braucht es eine genauso effektive De-Provisionierung. Das funktioniert nur mit einer Rules-Engine, die die Erteilung und Zurücknahme von Privilegien weitgehend automatisiert.

5. Benutzerfreundlichkeit

Identity und Access Management sind in der IoT-Welt viel komplexer und vielschichtiger als früher. Trotzdem soll die Lösung möglichst intuitiv und benutzerfreundlich sein. Menschen sind an das Medium Internet gewöhnt, das fast sofort Ergebnisse liefert – und genau das erwarten sie auch bei der Arbeit im Firmennetzwerk. Das Herzstück des Identity-of-Things-Systems muss deshalb nicht nur schnell und verlässlich, sondern auch gut zu bedienen sein.

Die Notwendigkeit einer IoT-Identitätsplattform

Aktuell ist die Situation im Markt komplex: Es gibt viele Speziallösungen, die konkrete Elemente der Identity-Management-Herausforderung adressieren. Obwohl diese Lösungen ausgezeichnet sind, müssen Unternehmen oft ein Ökosystem komplementärer Lösungen nutzen, um alle ihre Anforderungen zu erfüllen. Das erhöht Kosten, Komplexität und Verwaltungsaufwand deutlich.

Mit der neuen Generation von Identitätsmanagement-Plattformen werden diese Abläufe deutlich einfacher. IT-Teams haben die Möglichkeit, alle Einheiten in ihrem IoT-Netzwerk und die Beziehungen zwischen ihnen effektiv zu verwalten und zu steuern. So kontrollieren sie alle Komponenten von einem zentralen Punkt aus und können diese bestmöglich vor Hackerangriffen schützen.