Gestión de identidad y accesos más avanzada para securizar los entornos IoT

  • Infraestructura

Las tecnologías Internet of Things se expanden en muchos entornos, y los clientes están cada vez más preocupados por garantizar la seguridad y poder incluir un volumen mayor de usuarios. Por ello, el marco de gestión de identidades y accesos (IAM) está evolucionando desde la identidad centrada en usuarios hacia un modelo más inclusivo y a la vez más seguro, empleando nuevas tecnologías y métodos de identificación.

Recomendados: 

Inteligencia Artificial, ¿cómo lo aplico en mi empresa? Webinar

Por qué las plataformas de edge cloud complementan el enfoque multi-cloud Leer 

Cómo abordar la complejidad de un programa de Gestión de Identidades y Gobernanza Leer 

El progreso de las tecnologías y servicios basados en IoT está incrementando la complejidad para los administradores de TI, ya que está aumentando el volumen de usuarios, infraestructuras, sistemas y plataformas conectadas. Ante esta realidad, las estrategias tradicionales de gestión de identidades y accesos (IAM) que las empresas utilizan en sus instalaciones se muestran insuficientes para proteger entornos que se están abriendo constantemente a nuevos usuarios y servicios.

Hasta ahora, el marco de IAM se ha basado en la identidad centrada en el usuario, pero los expertos creen que va a evolucionar hacia un modelo más inclusivo, con un enfoque de múltiples caras, que incluirá la identidad de la máquina y el sistema, junto con las operaciones de gestión de la plataforma y los dispositivos IoT. Así lo afirman los investigadores de ABI Research en su último informe sobre el ecosistema de seguridad de IoT.

Dimitrios Pavlakis, analista sénior de seguridad cibernética e IoT en esta firma, comenta que “IAM en el entorno de TI tradicional se utiliza para optimizar las identidades digitales de los usuarios y mejorar la seguridad de las operaciones frontales de cara al usuario, mediante una variedad de herramientas de gestión, software de gestión de privilegios y flujos de trabajo automatizados para crear un marco de autorización centrado en el usuario”.

Pero la creciente complejidad de IoT hace que estos enfoques sean insuficientes para proteger a más usuarios en plataformas interconectadas cada vez más complejas. Pavlakis explica que algunos de los desafíos más importantes para los entornos IAM en IoT son las opciones de control de acceso insuficientes, las infraestructuras heredadas, las dependencias de protocolos propietarios, las redes tradicionalmente cerradas y el rápido progreso de la digitalización sin tener en cuenta el necesario aumento de la seguridad.

Los expertos creen que se necesita un modelo más competente de IAB, que abarque varias tecnologías y protocolos de seguridad, incluyendo el control de acceso preferencial, la integración de borde a nube, el directorio como servicio en la nube, la identificación de sistema y máquina, la seguridad y gobernanza de datos, la administración de API, la identidad de dispositivo IoT, la autentificación y el control de acceso.

Según Pavlakis, “la falta justificable de un marco de estandarización de seguridad de IoT unificado, el hecho de que las organizaciones siempre tienen un enfoque reactivo en lugar de proactivo, la aparición del nuevo horizonte de amenazas cibernéticas y las restricciones presupuestarias siempre presentes también obliga a los implementadores a crear una aproximación de los protocolos de IAM, examinando las aplicaciones de IoT caso por caso”.

En su opinión, independientemente de cómo se plantee, el enfoque de IAM en los entornos IoT industriales debería ser diferente al de los protocolos aplicados en los entornos financieros, ya que se difuminan aún más las líneas entre el control de acceso para el sistema, la máquina y la ID de usuario. Y se espera que el mercado de seguridad IoT crecerá ante la necesidad de contar con tecnologías y enfoques de seguridad específicos.