Die Integration von technischen Identitäten stellt aktuelle Identity- und Access Management-Lösungen vor Herausforderungen. Bisher wurden die Beziehungen zwischen verschiedenen menschlichen Identitäten meist hierarchisch abgebildet. Dies ist mit technischen Identitäten, die durch mehrere menschlichen Identitäten genutzt werden, nur begrenzt möglich. Neben den Beziehungen muss auch der Lebenszyklus von Identitäten überdacht werden. War dies anfangs durch Eintritt, Wechsel und Austritt relativ überschaubar, wurde dies bereits in den letzten Jahren um den Erstkontakt, Einstellungsdatum, Transitionsdatum erweitert und endet erst mit dem Tod der Identität. Die offensichtlichen Herausforderungen sind die Erhöhung der LifeCycle States, der Beziehungen generell, von komplexen Beziehungen zwischen Entities und häufigere Wechsel.
Technische, genauso wie menschliche Identitäten, müssen sich authentifizieren und authentisieren und über verschiedene Rollen verfügen, die ihnen nur die Rechte zuweisen, die auch benötigt werden. Zahlreiche Applikationen und damit verbundene Authentisierungsvorgänge stellen sowohl ein Sicherheitsrisiko als auch eine unnötige Arbeitsverlangsamung dar.
Die Herausforderung liegt darin, dass komplexe IoT Units fast menschliche Eigenschaften haben und hinsichtlich der Risikofaktoren auch so behandelt werden müssen. Ein Weg ist die vollständige Integration von IoT in IAM-Umgebungen.