Was In­ter­net-of-Things-Platt­for­men für die Si­cher­heit leis­ten kön­nen

Computerwoche - - Technik - Von Oli­ver Schon­schek, frei­er IT-Fach­jour­na­list und IT-Ana­lyst in Bad Ems (ba)

IoT-Platt­for­men ver­ein­fa­chen den Auf­bau und Be­trieb von Lö­sun­gen im In­ter­net of Things. Doch er­hö­hen sie auch die Si­cher­heit?

Mit IoT-Platt­for­men sol­len sich Lö­sun­gen ein­fach ent­wi­ckeln, be­trei­ben und ver­wal­ten las­sen. Da stellt sich die Fra­ge, wel­chen Bei­trag die­se Platt­for­men zur Si­cher­heit leis­ten kön­nen.

Ar­ray­ent Con­nect Plat­form

Zur „Ar­ray­ent Con­nect Plat­form“ge­hört ei­ne Alert En­gi­ne, um War­nun­gen per Push-Nach­richt, E-Mail oder SMS zu ver­sen­den und zu ver­wal­ten, die Un­ter­stüt­zung von Over-theAir-(OTA-)Firm­ware-Up­dates und ei­ne Ver­schlüs­se­lung der Da­ten­ver­bin­dun­gen (128 Bit AES). Da­zu kom­men ein Key-Ma­nage­men­tSys­tem, die Red­un­danz der Ser­ver, die Ve­ri­fi­ka­ti­on der End­punk­te, die rol­len­ba­sier­te Au­to­ri­sie­rung und die For­de­rung star­ker Pass­wör­ter für Nut­zer.

Ama­zon Web Ser­vices (AWS) IoT

Die Platt­form „AWS IoT“er­mög­licht Au­then­ti­fi­zie­rung (et­wa auf Ba­sis von X.509) und Ver­schlüs­se­lung (TLS Ci­pher Sui­te Sup­port) an den Ver­bin­dungs­punk­ten, ei­ne Iden­ti­täts­kon­trol­le vor dem Da­ten­aus­tausch zwi­schen Ge­rä­ten und AWS IoT so­wie ei­ne Zu­griffs­kon­trol­le für Ge­rä­te und An­wen­dun­gen auf Ba­sis de­fi­nier­ba­rer Richt­li­ni­en und Be­rech­ti­gun­gen. Da­bei kommt auch AWS IAM (Iden­ti­ty and Ac­cess Ma­nage­ment) zum Ein­satz.

Mi­cro­soft Azu­re IoT Hub

Bei „Azu­re IoT Hub“gibt es ei­ne Au­then­ti­fi­zie­rung auf Ge­rä­tee­be­ne mit ei­ge­nen Iden­ti­tä­ten und Zu­griffs­rech­ten für je­des ver­netz­te Ge­rät. Da­zu ge­hört die Mög­lich­keit, ge­zielt Be­rech­ti­gun­gen für ein­zel­ne Ge­rä­te zu ver­ge­ben und zu ent­zie­hen. Ei­ne Mo­ni­to­ring-Funk­ti­on soll Be­dro­hun­gen und Stö­run­gen er­ken­nen kön­nen. Black­ber­ry IoT Plat­form

Black­ber­ry in­te­griert in sei­ne IoT-Platt­form die Au­then­ti­fi­zie­rung und Au­to­ri­sie­rung auf Nut­zer- und Ge­rä­tee­be­ne, fein­gra­nu­la­re Be­rech­ti­gun­gen so­wie Maß­nah­men wie Ver­schlüs­se­lung und Key-Ma­nage­ment. Der Her­stel­ler be­tont, dass die „Black­ber­ry IoT Plat­form“in der glo­ba­len und si­che­ren Black­ber­ry-In­fra­struk­tur be­trie­ben wird. Die­se ge­währ­leis­te phy­si­sche Si­cher­heit und durch­ge­hen­des Mo­ni­to­ring. Zu den IoT-Ap­pli­ka­tio­nen ge­hört Fe­dera­ted Iden­ti­ty mit Sing­le-Sign-on (SSO).

Te­lit IoT Por­tal

Das „Te­lit IoT Por­tal“kann kon­fi­gu­rier­ba­re War­nun­gen zu un­ge­wöhn­li­chem Ver­hal­ten und Ak­ti­vi­tä­ten bei den ver­netz­ten Ge­rä­ten vor­wei­sen so­wie Da­ten­ver­schlüs­se­lung und Ses­si­on-Ma­nage­ment mit de­fi­nier­ba­rem au­to­ma­ti­schem Time­out bei In­ak­ti­vi­tät der Nut­zer. Rol­len­ba­sier­te Be­rech­ti­gun­gen, ein Zu­gangs­und Zu­griffs-Ma­nage­ment so­wie Mo­ni­to­ring und Re­porting für das Au­dit der IoT-Lö­sung run­den den Funk­ti­ons­um­fang ab.

Zu­sätz­li­che IoT-Si­cher­heit

In al­ler Re­gel ist es not­wen­dig, die in­te­grier­ten Si­cher­heits­funk­tio­nen je nach dem Schutz­be­darf der ge­plan­ten IoT-Lö­sung zu­sätz­lich ab­zu­si­chern. So ge­hen die Markt­for­scher von Gart­ner da­von aus, dass die IoT-Si­cher­heit bis 2020 über die Hälf­te der IT-Si­cher­heits­pro­gram­me in Un­ter­neh­men ver­än­dern wird und dass bis 2017 mehr als 20 Pro­zent der Un­ter­neh­men spe­zi­el­le Cy­ber-Se­cu­ri­ty-Lö­sun­gen für das IoT ein­set­zen wer­den. IoT-Platt­for­men kön­nen da­bei hel­fen, soll­ten aber bei ent­spre­chen­dem Schutz­be­darf um spe­zi­el­le IoT-Si­cher­heits­lö­sun­gen er­gänzt wer­den.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.