工業物聯網中IAM的區別性特征有以下這些:
工業物聯網端點的多樣性:IIoT部署包括需要唯一標識和驗證的各種端點,包括占用資源少、通常被部署在遠端以及通常是電池供電的現場設備,如連接的傳感器、油泵以及執行器。這些設備與物理環境交互,易受物理環境訪問和篡改的影響。在這些端點中,處于較高端的是服務器和網關,它們具有高內存和較強的處理能力,通常位于保證物理安全的數據中心設施中。
關于資源受限和棕地的考慮:處于低端的工業微控制器和物聯網傳感器會受到內存和其他資源的限制。為了確定用于管理設備標識的加密框架,我們必須考慮端點的內存和計算能力。非對稱加密算法通常會消耗大量計算能力、內存和電力資源,而某些基于對稱加密的技術能夠以更低的計算和功耗成本提供相互的身份認證。
物理安全性和可靠性:網絡物理系統的完整性會對系統可靠性以及環境和人類安全產生直接影響。與IT基礎設施不同,惡意端點可能在OT設置中產生災難性的影響。有些數據也可能導致嚴重后果,例如,來自欺騙性傳感器的數據,或者來自欺騙性的或受控的PLC的控制命令。
自治和可擴展性:在企業IT網絡中,端點(筆記本電腦、移動設備等)可以通過與員工關聯的公司憑據(如用戶名和密碼、令牌或者生物識別)來識別。在自治的M2M世界中,設備端點必須通過不需要人工交互的方式進行身份識別,這些標識符包括射頻識別(RFID)、對稱密鑰、X.509證書或者燒錄在基于硬件信任根保險絲中的公鑰。
缺少事件記錄:傳統工業設備通常不生成用于報告的日志式數據,在ICS和SCADA系統中,通常并不維護事件事務歷史數據。歷史記錄數據包括處理歷史記錄,但它更多的是跟蹤控制器命令輸出(如閥門打開/關閉),這不是設備可見性所需的事件日志式的歷史記錄。與賬戶相關的事件監控是IAM不可或缺的一部分,任何惡意或錯誤的活動或者功能異常都需要被及時標記。該領域需要進一步創新和強化。
基于風險的訪問控制策略:實現身份識別和訪問控制可能代價高昂,這就是“通過評估和優先考慮威脅來使IAM戰略與風險水平保持一致”十分重要的原因。工業事故中的威脅對象有更大的動機和更多的資金,因此小型智能風電場的身份違規風險可能遠低于智能城市能源網。IIoT部署架構通常要確定邊緣地和云的邊界。在使用公共數據中心和云提供商(如AWS和Microsoft Azure)的情況下,云提供商可能已經擁有共享安全模型,并且其中也考慮了部分管理身份識別和訪問控制。