Go to Top

L’identità delle cose – L’evoluzione del digital business

Identità delle cose

Grazie all’evoluzione tecnologica, alla miniaturizzazione dei componenti, alla diminuzione dei prezzi e alla riduzione dei consumi di energia l’Internet of Things (IoT) e “l’identità delle cose” stanno diventando componenti sempre più essenziali dell’Internet moderno. Stiamo assistendo sempre più a fenomeni in cui oggetti non necessariamente elettronici possono connettersi tra loro e scambiarsi informazioni.

Grazie alla connessione alla rete, sempre disponibile, oggetti inizialmente “non intelligenti” sono ora in grado di generare automaticamente dei dati creando quindi un’interazione tra la macchina e l’uomo.

Se da un lato questo fenomeno genera benefici significativi  grazie a contenuti personalizzati, infrastrutture IT e configurazioni create su misura dall’altro crescono le preoccupazioni in termini di sicurezza dei dati, compliance, protezione delle informazioni digitali e privacy.

Un recente studio di Gartner presenta le sfide generate da questo nuovo sviluppo che le aziende devono affrontare. Gli attuali strumenti di Identity and Access Management (IAM)  non sono perfettamente in grado di gestire la situazione a causa della crescente complessità dell’infrastruttura aziendale generata dall’Internet of Things.

Lo sviluppo e il successo dell’Internet of Things, spesso chiamato anche Internet of Everything ( ovvero Internet del tutto)  sarà legato, nel lungo periodo, alle capacità delle aziende di creare soluzioni intelligenti per una gestione sicura di queste identità multiple. Molto spesso le aziende tendono a sottovalutare queste sfide – è opinione diffusa che IOT significhi “solo” integrazione di diversi dispositivi all’interno di uno scenario aziendale.

Secondo Gartner lo sviluppo dell’IoT porterà già  a partire dal prossimo anno ad un aumento del 20% delle richieste di Identity and Access Management come parte integrante delle complesse strutture di connessione tra utenti e device. Moderne misure per la gestione sicura dell’identità devono essere implementate tenendo presente che ciascun dispositivo interagisce con gli utenti e fornisce una definizione delle numerose relazioni.

Chi sono io e quanti siamo

Ai tempi in cui le aziende e i dipartimenti IT dovevano  gestire esclusivamente la connessione tra computer, la digital life (vita digitale) era di gran lunga più semplice. I sistemi di sicurezza erano creati per la sola protezione interna e dovevano eliminare le minacce esterne – spesso protetti da un firewall.

Al giorno d’oggi le aziende che ricorrono all’IoT devono rivedere radicalmente i loro sistemi quando pianificano l’implementazione di nuovi processi.

I sistemi moderni devono gestire milioni di identità che sono in buona parte all’esterno del firewall. I dispositivi statici e quelli mobile devono essere in grado di comunicare tra loro. L’interazione sia tra uomo e macchina (H2M) così come quello tra le macchine (M2M) devono essere sicuri. Senza un approccio consolidato le aziende mettono a rischio il loro bene più prezioso – i dati – esponendoli a possibili attacchi esterni.

Per sintetizzare: prima di tutto si deve definire “chi è chi” e “cosa è cosa” e chi ha accesso a cosa.

La gestione delle identità non riguarda soltanto la sicurezza dei dispositivi IoT: è importante infatti proteggere l’intera infrastruttura di rete per assicurare il corretto scambio di dati da cliente a partner, da sito web a sito web, tra i dispositivi mobile, le app e il Cloud. E queste sono solo alcune delle componenti da considerare.

Come implementare un Identity Management sicuro.

Per una sicura ed efficace comunicazione all’interno dell’Internet of Things è fondamentale fornire quante più informazioni possibili sulle rispettive identità. Ecco alcuni aspetti da considerare.

Identificatori univoci

L’identità delle cose (IDoT) prevede l’assegnazione di identificatori univoci (UID)  con metadati associati a dispositivi e oggetti che gli consentono di connettersi e comunicare in maniera efficace con altre soggetti in Internet.

Possibilità di indirizzamento

Rende possibile un indirizzamento degli oggetti che possono quindi essere individuati e targetizzati. Per rendere un oggetto accessibile all’Internet of Things questo deve essere identificato in maniera univoca, ad esempio con un codice alfanumerico univoco.

Relazioni

È importante sapere con certezza come gli oggetti IoT sono in relazione tra loro. È necessario considerare anche le entità esterne come i proprietari, gli amministratori e altre responsabilità.

Ciclo di vita

Alcuni “oggetti” possono avere un lungo ciclo di vita. L’Electronical Medical Record (EMR) ad esempio è un oggetto che mantiene l’identità lungo tutto il periodo di vita di un individuo. D’altro canto ci sono entità che hanno un ciclo di vita molto breve – come ad esempio un pacco – che una volta raggiunto il destinatario “esaurisce” il suo compito.

L’Internet of Things e l’identità degli oggetti rappresentano senza dubbio una grossa sfida tecnologica  e strategica per le aziende. Oltre ai numerosi e interessanti vantaggi tecnologici è importante focalizzare la propria attenzione e avere un approccio più sensibile sulle questioni relative a gestione delle identità, privacy, protezione e sicurezza dei dati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *