Публикация пресс-релизов Поиск по компании
Решения, технологии, стандарты Рынок, отрасль, люди Основы
Отменить подписку Подписка
Производители Системные интеграторы Дистрибьюторы
Продукты месяца Поиск по категории Добавить продукт
Добавить мероприятие
Добавить вакансию Специалисты по АСУ ТП, КИП Специалисты по электротехнике, энергетике Главные инженеры, технологи, электрики Менеджеры по продажам, консультанты, другое
Технические требования Публикация статей Публикация пресс-релизов Media Kit 2014
Перейти:  
 


 

Об автоматизации, АСУ ТП, КИП и электротехнике в Украине и мире

Gartner: интернету вещей необходимы средства идентификации вещей

Gartner: интернету вещей необходимы средства идентификации вещей

02.03.2015 - До сих пор системы IAM предназначались для работы с людьми, но с развитием Интернета вещей идентичность получаю и программы, приложения, сервисы и устройства, и к ним при взаимодействии предъявляются схожие требования.

Технологии управления идентикацией и контролем доступа (Identity and Access Management, IAM) исключительно важны для успешного развития Интернета вещей, полагают аналитики Gartner, но их нынешнее состояние не позволяет справиться с масштабами, необходимыми для крупных предприятий. До сих пор системы IAM предназначались для работы с людьми, но с развитием Интернета вещей идентичность получают не только люди, но и программы, системы, приложения, сервисы и устройства, и к ним при взаимодействии предъявляются схожие требования. Аналитики вводят понятие «идентификации вещей» (IDoT), с помощью которых определяются отношения между объектами независимо от их типа. Управление IDoT будет строиться на базе традиционных систем управления идентификацией с привлечением средств управления активами ИТ (ITAM) и программным обеспечением (SAM).

Концепция отношений между объектами в IDoT будет столь же важна, как и концепция идентичности в IAM, отмечают аналитики. В отличие от статического подхода, не учитывающего динамических изменений отношений, будущие решения в сфере управления идентификацией и контролем доступа должны быть основаны на динамическом подходе, говорится в докладе, опубликованном Gartner.

По материалам Gartner