“The Edge Will Eat The Cloud”: So fasste Tom Bittman von Gartner in seinem Blog-Beitrag den neuesten Trend der Datenverarbeitung zusammen. Unter Edge Computing versteht man die Verschiebung der Kapazitäten zur Verarbeitung von Daten hin zu den Randbereichen (englisch “edge”) eines Netzwerks. Die Daten werden zur Analyse also nicht mehr in die Cloud oder ein zentrales Data Warehouse übertragen, sondern direkt am Endgerät oder einem nahe gelegenen Edge-Computer bearbeitet.
Zunehmende Verbreitung findet das Edge Computing dort, wo immer mehr Geräte vernetzt werden und die Daten effizienter verarbeitet werden müssen. Dies gilt natürlich vor allem im Zusammenhang mit dem Internet der Dinge (IoT) sowie Prozessen im Rahmen von Industrie 4.0.
Entsprechend gehört die Automobil- und Fertigungsindustrie zu den Branchen, die derzeit am stärksten von Edge Computing profitieren. Unternehmen implementieren hier zum Beispiel verschiedene IoT-Sensoren in autonome Fahrzeuge, welche das Umfeld sowie die Funktionsfähigkeit der Bestandteile des Autos überwachen.
Die Sensoren können etwa erkennen, dass ein Bauteil defekt ist und repariert werden muss. Sie kontrollieren den Treibstoffverbrauch und wählen darauf basierend die beste Fahrroute. Solche Daten über ein Netzwerk in das Rechenzentrum oder ein Cloud-System zu übertragen, kann zu unnötigen Zeitverzögerungen führen, möglicherweise sogar zu Datenverlust.
Verarbeitet man diese Daten dagegen dezentral am Rand des Netzwerks, sind die Reaktionszeiten kürzer und ein Verlust an Informationen lässt sich vermeiden. Dadurch kommt es zu weniger Störungen im Vergleich zur zentralen Datenverarbeitung in einem ausgelasteten Netzwerk. Das gilt auch für vernetzte Autos, die – so Hitachi – pro Stunde etwa 25 Gigabyte an Daten in die Cloud senden.
Selbst so verschiedene Bereiche wie Polizei und Einzelhandel können von Edge Computing profitieren. Zum Beispiel erhalten Polizeibeamte zunehmend Körperkameras. Damit lässt sich die Anzahl von Beschwerden gegen Polizeibeamte deutlich senken. Dank Edge Computing könnte der Video-Feed eines Beamten lokal komprimiert und kodiert sowie zum lokalen Edge-Rechner gesendet werden. Das würde den Upload-Prozess beschleunigen, die Belastung für das zentrale Netzwerk verringern und Datenverluste minimieren.
Im Einzelhandel können Point-of-Sale-Maschinen (PoS), bei denen Zahlungen eingehen, Edge Computing nutzen. Wenn Kreditkartendaten an einen Edge-Computer gesendet werden, müssen keine sensiblen Daten quer durch das Netzwerk übertragen werden. Dies reduziert potenzielle Bedrohungen und Schwachstellen.
Edge Computing führt zwar in einigen Bereichen zu mehr Sicherheit, in anderen jedoch zu höheren Gefahren. So lässt sich einerseits das Sicherheitsmanagement vereinfachen. Denn das Unternehmen hat nun eine klare Vorstellung davon, woher die Daten kommen und wohin sie gehen. Wird dagegen alles zentral ins Rechenzentrum oder ein Cloud-System übertragen, entstehen gewaltige Mengen an Daten, die schwer zu überwachen sind. Cyberkriminelle können dann Informationen unbemerkt abfangen. Diese Gefahr wird durch das verteilte Edge Computing deutlich reduziert.
Andererseits erhöhen die zahlreichen Sensoren, die nun Daten sammeln und übertragen, die mögliche Angriffsfläche. Daher benötigen Unternehmen ein solides Patch-Management, damit die verschiedenen Sensoren und Endgeräte schnell aktualisiert werden. Schließlich können Hacker auch hier Sicherheitslücken ausnutzen, um in das Netzwerk einer Organisation einzudringen.
Unternehmen müssen daher sicherstellen, dass keine Schadsoftware in diese Geräte und IoT-Verbindungen eingeschleust wurde. So benötigen sie Systeme, die ihnen transparenten Einblick in die gespeicherten und übertragenen Daten ermöglichen. Außerdem sollten sie die Verbindungen, die für den Datenverkehr genutzt werden, verschlüsseln. Dann sind die Daten für Hacker unbrauchbar, selbst wenn sie diese abhören können.
Die größere Angriffsfläche durch Edge Computing erfordert stärkere Sicherheitskontrollen für den Schutz und die Überwachung des Traffics. Dazu ist ein zentrales Management der Anwendungen nötig, inklusive SSL-Terminierung und Content Inspection – also Entschlüsselung, Prüfung und Wiederverschlüsselung von jeglichem SSL-Datenverkehr, der zwischen den Cloud-Anwendungen und den Edge-Computing-Stationen fließt.
Schon bald könnte Edge tatsächlich die Cloud “auffressen”. Denn Unternehmen suchen nach einem geeigneten und standardisierten Weg, die Unmengen an Daten zu verwalten und zu analysieren, welche in der immer stärker vernetzten Welt produziert werden. Durch Edge Computing nimmt jedoch die mögliche Angriffsfläche zu, so dass ein neuer Sicherheitsansatz nötig wird, der transparenten Einblick in sämtliche Inhalte ermöglicht – auch von verschlüsselten Daten.
Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…
Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…
Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…
Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…
Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…
COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…