CIAM-Lösungen auf Cloud-Basis fürs IoT

Mehr Sicherheit durch Cloud-Hosting

17. September 2018, 15:35 Uhr | Andreas Knoll
Das CIAM-System „cidaas“ von Widas Concepts sorgt in mehreren Stufen für sichere Interaktion im IoT.
© Bilder: Widas Concepts

Je mehr Teilnehmer – Maschinen und Menschen – im IoT interagieren, desto höher sind die Risiken für die Security. Customer-Identity-and-Access-Management-Software (CIAM) kann einen wichtigen Beitrag leisten, den Datenaustausch secure zu gestalten, zumal wenn sie in einer sicheren Cloud gehostet ist.

Diesen Artikel anhören

Die vierte industrielle Revolution – Industrie 4.0 – umfasst sowohl sich selbst steuernde Systeme, kommunizierende Maschinen und die Automatisierung der Produktion als auch die Digitalisierung der Kundenkontakte und Services. Auf allen Kommunikationswegen, ob Mensch zu Maschine oder Maschine zu Maschine, werden Daten zunehmend automatisiert ausgetauscht. Die intelligente Vernetzung von Produktentwicklung, Produktion, Logistik und Kunden eröffnet Unternehmen – auch im Mittelstand – die Chance zu höherer Produktivität und stärkerer Kundenorientierung. Mit der zunehmenden Digitalisierung geht die Methode einher, Software nicht mehr „On Premises“, also vor Ort auf unternehmenseigenen Servern, bereitzustellen, sondern aus der Cloud zu nutzen.

Um dafür zu sorgen, dass Unternehmen alle Vorteile von Industrie 4.0 genießen können, ist eine Security-Basis erforderlich. Nötig sind neue Kontrollmechanismen und eine zuverlässige Absicherung von Zugängen. »Genau hier helfen CIAM-Systeme, denn besonders durch die Vielzahl neu entstehender Endpoints ergeben sich neue Risiken, mit denen Unternehmen umgehen müssen«, erläutert Yael Widmann, Business Development Manager von Widas Concepts, dem Hersteller des CIAM-Systems „cidaas“ (Customer Identity as a Service). »Jeder Endpoint bietet neue Angriffsflächen. Nicht zuletzt sind es diese Risiken, die gerade in Deutschland viele mittelständische Unternehmen zurückhaltend in puncto Industrie 4.0 agieren lassen.« In erster Linie geht es bei der Abwehr von Angriffen darum, die Identität sicherzustellen und Zugänge zu kontrollieren. »Ein Identitäts- und Zugangs-Management ist enorm wichtig für die Datensicherheit«, führt Yael Widmann aus. »An Maschinen sowie über mobile Devices oder Portale werden Daten aufbereitet und personenbezogen dargestellt. Die Identität der Nutzer spielt dabei eine entscheidende Rolle für Datenschutz und autorisierten Zugriff sowie für eine Produktivitätssteigerung im Rahmen des Produktions- und Vertriebsprozesses.«

In der vernetzten Fabrik hat jede Maschine und jedes Gerät eine eigene Identität. Jede dieser Maschinen wird separat abgesichert. Weil Maschinen und Geräte Daten übermitteln und empfangen, müssen sie untereinander bekannt gemacht werden, denn sie müssen vertrauenswürdig sein, bevor und während sie miteinander interagieren. »Durch Device-Management und Schnittstellenabsicherung lassen sich sämtliche Maschinen und auch Menschen zentral registrieren und ihre Berechtigungen verwalten«, verdeutlicht Yael Widmann. »Alle involvierten Personen, die mit den Maschinen und Geräten arbeiten, sie warten und auslesen, oder Entscheidungsträger, die die Produktionsmethoden bestimmen, sind dann eindeutig zuzuordnen.«

Um die Identität einer Person zu überprüfen, ist eine Multi-Faktor-Authentifizierung derzeit die sicherste Methode. »Sie kann beispielsweise in Form eines Passworts in Kombination mit dem Fingerabdruck erfolgen«, stellt Yael Widmann fest. »So lässt sich eine intelligente Betrugs- und Verdachtsfall-Erkennung umsetzen.«

Widas Concepts
Yael Widmann, Widas Concepts »Ein Identitäts- und Zugangs-Management ist enorm wichtig für die Datensicherheit.«
© Widas Concepts

Eine erfolgreiche Betrugs- und Verdachtsfall-Erkennung beruht zudem auf der Kombination verschiedener verfügbarer Informationen, etwa von Zugriffshistorien, Anmeldeversuchen und Geräteinformationen. Hierbei ist neben der Identität und der Authentifizierung auch der Autorisierungs-Level relevant. Sobald eine verdächtige Aktivität festgestellt wird, lässt sich durch einen weiteren Authentifizierungs-Faktor der Berechtigungsstatus abfragen und gegebenenfalls eine Abwehr initiieren.

Darüber hinaus erfordern jeder Kanal und seine Ressourcen einen individuellen Schutz. Nötig wird dadurch eine dedizierte Berechtigungsverwaltung der einzelnen Kanäle, ebenso wie ein auf Personen zugeschnittenes Berechtigungsprofil. Stichwort ist hier ein Rollen- und Gruppen-Management. »Eine effiziente Kontrolle über Vergaben, Rollen und Berechtigungen ermöglicht es Unternehmen, verschiedene Personengruppen, auch Kunden oder Lieferanten, in ihr System hineinzulassen«, legt Yael Widmann dar. »Denn in einer automatisierten und sich selbst steuernden Wertschöpfungskette kommt einem gelungenen Supply-Chain-Management ein sehr großes Gewicht zu.«

Für viele Unternehmen ist bei dem sensiblen Thema des Identitäts-Managements zunächst eine In-House-Lösung die erste Wahl. Allerdings ist diese Variante ressourcen- und kostenintensiv. »Eine On-Premises-Lösung bedeutet erhöhten Systemadministrations-Aufwand, wobei unter anderem die permanente Überwachung, Wartung und Aktualisierung von Sicherheits-Updates eine Herausforderung ist«, betont Yael Widmann. »Hinzu kommen Kosten für Hardware und die Schulung von Mitarbeitern.«

Die Bereitstellung einer CIAM-Software in der Cloud bietet demgegenüber den Vorteil, dass durch automatische Updates und einen 24/7-Service eine hohe Sicherheit durch einen Sicherheitsstandard wie OAuth 2 – ein Protokoll, das Autorisierungsfragen spezifiziert – gegeben ist. Wo gestern Passwörter ausgereicht haben, dienen heute biometrische Verfahren zur Authentifizierung. Neben der jeweils aktuellsten Sicherheitstechnologie werden durch Updates jeweils die aktuellsten Funktionen automatisch verfügbar. Unternehmen sind damit gerüstet für neue Anforderungen und Erwartungen etwa des IoT-Zeitalters.

Eine Cloud-Lösung minimiert den Systemadministrations-Aufwand und bietet einen immer aktuellen Stand für hohe Sicherheit und aktuelle Services. Dies gilt auch für Customer-Identity-and-Access-Management-Systeme: »Sie ermöglichen Unternehmen, die Chancen der Digitalisierung zu nutzen, ihre Prozesse effizienter zu gestalten und innovativer zu agieren – in einem sicheren und zuverlässigen Ökosystem«, resümiert Yael Widmann. »Wenn die Software skalierbar, Cloud-basiert und in Deutschland gehostet ist – wie beispielsweise ‚cidaas‘ von Widas Concepts – kann ihre Einführung im Rahmen der in Deutschland geltenden Datenschutzvorschriften schrittweise und zu überschaubaren Kosten erfolgen.«


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Componeers GmbH

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu IIoT-Protokolle (OPCUA, MQTT, ...)