Edge Computing, also die Verlagerung von Berechnungen und Datenspeicherung in die Nähe des Benutzers - an den Rand des Unternehmens, wo die Daten tatsächlich gesammelt und verarbeitet werden - spart Bandbreite und verkürzt die Reaktionszeiten. Um dies zu erreichen, sind jedoch 5G-Netzwerke mit niedriger Latenz und hoher Leistung erforderlich, was besonders wichtig ist, damit Internet-of-Things-Geräte (IoT) ihr volles Potenzial ausschöpfen können.
Gastbeitrag von Franz Kaiser, Country Manager Switzerland, Fortinet
Laut dem Worldwide Edge Spending Guide der International Data Corporation (IDC) wird der weltweite Edge-Computing-Markt im Jahr 2024 ein Volumen von 250,6 Milliarden US-Dollar erreichen. Nicht von ungefähr. Denn Edge Computing bietet eine Reihe von wichtigen Vorteilen, die bessere Geschäftsergebnisse und verbesserte Endbenutzererfahrungen ermöglichen. Erstens beschleunigt die Verlagerung der Datenverarbeitung näher an den Ort, an dem sie genutzt wird, die datengesteuerte Entscheidungsfindung und verkürzt die Betriebsintervalle, was zu besseren Ergebnissen und Erfahrungen führt. Was besonders wichtig bei intelligenten Lösungen und vernetzten Plattformen ist - wie beispielsweise robotergesteuerte Fabrikhallen und autonome Fahrzeuge der Stufe 5. Edge Computing ermöglicht bessere und schnellere Entscheidungen für eine proaktive und vorausschauende Wartung - und damit Kosteneinsparungen und eine bessere Leistung.
Ausserdem versetzt Edge Computing Unternehmen in die Lage, ihre hybriden Cloud-Infrastrukturen zu skalieren und ihre Rechenkapazitäten schneller und zu geringeren Kosten zu erweitern. Dies ermöglicht eine bessere Datenerfassung und -analyse, einschliesslich der Erfassung von verwertbaren IoT-Daten, um schnell Anpassungen für eine bessere Kundenerfahrung vorzunehmen. Der Einsatz von IoT- und anderen Edge-Geräten für kritische Geschäftsfunktionen kann jedoch auch Sicherheitsprobleme mit sich bringen.
Sicherheitsherausforderungen beim Edge Computing
Edge Computing schafft zusätzliche Netzwerk-Edges, durch die die Komplexität steigt, was für Unternehmen jeder Grösse eine Herausforderung darstellt. Man sieht bereits jetzt eine Zunahme von Netzwerk-Edges von IoT-Edges und Edges zu Hause über neue Edges in Zweigstellen und in der Zentrale sowie Edges im Unternehmensrechenzentrum bis zu einer Vielzahl von Cloud-Edges.
Da sich der Fokus von Unternehmen auf Geschäftsergebnisse und Kundenerlebnisse verlagert, ist klar, dass Erfolg einen integrierten Ansatz für Sicherheit, Netzwerk und Compute erfordert. Ergebnisse und Erlebnisse hängen davon ab, dass alle Elemente der Sicherheits-, Netzwerk- und Anwendungsleistung optimiert werden. Unternehmen benötigen also nicht nur niedrige Latenzzeiten und hochleistungsfähige Systeme wie zum Beispiel 5G-Netzwerke, sondern müssen auch in der Lage sein, die Sicherheit und das Netzwerk dynamisch anzupassen, um die Rechenleistung zu gewährleisten. Dies erfordert eine integrierte Security- und Networking-Plattform sowie die Integration von Netzwerk- und Sicherheitsbetrieb. Netzwerkbetrieb und Sicherheitsbetrieb können nicht mehr in getrennten Silos arbeiten – das setzt sowohl technologische, organisatorische als auch kulturelle Veränderungen voraus, damit Netzwerk, Sicherheit und Compute als ein einziges, integriertes System funktionieren.
Überlegungen zur Edge-Sicherheit
Ein Grund, warum traditionelle Sicherheitsansätze nicht sehr effektiv sind, ist die oft willkürliche Art und Weise, in der Sicherheitslösungen ausgewählt und implementiert werden. In allzu vielen Fällen wird die Sicherheit dadurch erreicht, nachträglich Geräte und Kontrollen einzurichten. Daher sollte die erste Übung darin bestehen, Ziele zu definieren und den aktuellen Zustand zu evaluieren.
Unternehmen sollten ausserdem alle Geräte, Benutzer und Entitäten in ihrem Netzwerk identifizieren und dann deren zugrunde liegende Abhängigkeiten und Kritikalität ermitteln. Organisationen sollten auch beurteilen, welche Art von Daten sie haben, welche davon kritisch sind, wo sie sich derzeit befinden und wie sie klassifiziert werden. Als Nächstes sollten sie sicherstellen, dass sie grundlegende Richtlinien zur Cyber-Hygiene befolgen. Danach sollten sie solide Abwehrmechanismen und detaillierte -Strategien anwenden, die auf Zero Trust-Zugriffsprinzipien basieren und über eine Sicherheitslösung angewendet werden, um Segmentierung und andere Kontrollen durchzusetzen.
Wie bei allen Geräten sollte auch hier das Schwachstellenmanagement oberste Priorität haben. Viele Edge-Computing-Geräte, insbesondere IoT-Geräte, werden ohne grosse Gedanken an ihre Sicherheit produziert. Alle Geräte im Unternehmensnetzwerk, unabhängig davon, wo sie sich befinden, müssen mit einer konsistenten Strategie für Richtlinien und deren Durchsetzung konfiguriert, verwaltet und gepatcht werden, um sicherzustellen, dass sie konform und sicher bleiben.
Zusätzlich zum Einsatz von Firewalls der nächsten Generation, Netzwerkzugangskontrollen und Verschlüsselung zur Klassifizierung und Segmentierung des Datenflusses sollten Security-Teams auch verhaltensbasierte Analysen in Betracht ziehen, um anomales Verhalten von Kameras, Thermostaten, Steuerungen, Sensoren und anderen Edge-Computing-Geräten zu erkennen. Solche Abweichungen von normalen Quell-, Ziel-, Befehls- und anderen Daten sind frühe Indikatoren für kompromittierte Geräte.
Die Implementierung eines Zero-Trust-basierten Ansatzes und die korrekte Segmentierung von Edge-Computing-Geräten ist eine leistungsstarke Strategie zur Sicherstellung des am wenigsten privilegierten Zugriffs und der Kontrolle. Der Aufbau eines Zero-Trust-Modells mit einem einheitlichen Security-Plattform-Ansatz, der die gesamte Cloud-Computing-Umgebung einschliesst, hilft bei der Konsolidierung der Sicherheit über alle Edges hinweg und vereinfacht den Schutz der wachsenden Angriffsfläche. Ausserdem ermöglicht es ein Single-Pane-of-Glass-Modell, das die Sicherheitstransparenz und die Orchestrierung von Richtlinien weniger komplex und flexibler macht und die Automatisierung über das gesamte verteilte Netzwerk hinweg ermöglicht.
Sicherheit von Anfang an integrieren
Edge Computing bietet Unternehmen beträchtliche Vorteile. Da Edge-Geräte und -Netzwerke jedoch die Angriffsfläche dramatisch erweitern, muss Security gleichrangig mit Datenverarbeitung und Netzwerk priorisiert werden. Die Implementierung einer Edge-Strategie, die gleich zu Beginn auf einer integrierten Sicherheitsplattform aufbaut, ermöglicht die Produktivität, Innovation und Agilität, die erforderlich sind, um auf dem heutigen digitalen Markt wettbewerbsfähiger zu sein.