Edge Computing erfordert neues Sicherheitskonzept

“The Edge Will Eat The Cloud”: So fasste Tom Bittman von Gartner in seinem Blog-Beitrag den neuesten Trend der Datenverarbeitung zusammen. Unter Edge Computing versteht man die Verschiebung der Kapazitäten zur Verarbeitung von Daten hin zu den Randbereichen (englisch “edge”) eines Netzwerks. Die Daten werden zur Analyse also nicht mehr in die Cloud oder ein zentrales Data Warehouse übertragen, sondern direkt am Endgerät oder einem nahe gelegenen Edge-Computer bearbeitet.

Zunehmende Verbreitung findet das Edge Computing dort, wo immer mehr Geräte vernetzt werden und die Daten effizienter verarbeitet werden müssen. Dies gilt natürlich vor allem im Zusammenhang mit dem Internet der Dinge (IoT) sowie Prozessen im Rahmen von Industrie 4.0.

Einsatz in der Automobil- und Fertigungsbranche

Entsprechend gehört die Automobil- und Fertigungsindustrie zu den Branchen, die derzeit am stärksten von Edge Computing profitieren. Unternehmen implementieren hier zum Beispiel verschiedene IoT-Sensoren in autonome Fahrzeuge, welche das Umfeld sowie die Funktionsfähigkeit der Bestandteile des Autos überwachen.

Das zentrale Fahrerassistenzsteuergerät (zFAS), das im neuen Audi A8 verbaut wird, ist etwa so groß wie ein Laptop und ein Paradebeispiel für Edge Computing (Bild: Audi AG)

Die Sensoren können etwa erkennen, dass ein Bauteil defekt ist und repariert werden muss. Sie kontrollieren den Treibstoffverbrauch und wählen darauf basierend die beste Fahrroute. Solche Daten über ein Netzwerk in das Rechenzentrum oder ein Cloud-System zu übertragen, kann zu unnötigen Zeitverzögerungen führen, möglicherweise sogar zu Datenverlust.

Verarbeitet man diese Daten dagegen dezentral am Rand des Netzwerks, sind die Reaktionszeiten kürzer und ein Verlust an Informationen lässt sich vermeiden. Dadurch kommt es zu weniger Störungen im Vergleich zur zentralen Datenverarbeitung in einem ausgelasteten Netzwerk. Das gilt auch für vernetzte Autos, die – so Hitachi – pro Stunde etwa 25 Gigabyte an Daten in die Cloud senden.

Polizei und Einzelhandel

Selbst so verschiedene Bereiche wie Polizei und Einzelhandel können von Edge Computing profitieren. Zum Beispiel erhalten Polizeibeamte zunehmend Körperkameras. Damit lässt sich die Anzahl von Beschwerden gegen Polizeibeamte deutlich senken. Dank Edge Computing könnte der Video-Feed eines Beamten lokal komprimiert und kodiert sowie zum lokalen Edge-Rechner gesendet werden. Das würde den Upload-Prozess beschleunigen, die Belastung für das zentrale Netzwerk verringern und Datenverluste minimieren.

Auch ein Thema für Edge Computing: Körperkameras bei Polizisten (Bild: Polizei Sachsen)

Im Einzelhandel können Point-of-Sale-Maschinen (PoS), bei denen Zahlungen eingehen, Edge Computing nutzen. Wenn Kreditkartendaten an einen Edge-Computer gesendet werden, müssen keine sensiblen Daten quer durch das Netzwerk übertragen werden. Dies reduziert potenzielle Bedrohungen und Schwachstellen.

Mehr oder weniger Sicherheit

Edge Computing führt zwar in einigen Bereichen zu mehr Sicherheit, in anderen jedoch zu höheren Gefahren. So lässt sich einerseits das Sicherheitsmanagement vereinfachen. Denn das Unternehmen hat nun eine klare Vorstellung davon, woher die Daten kommen und wohin sie gehen. Wird dagegen alles zentral ins Rechenzentrum oder ein Cloud-System übertragen, entstehen gewaltige Mengen an Daten, die schwer zu überwachen sind. Cyberkriminelle können dann Informationen unbemerkt abfangen. Diese Gefahr wird durch das verteilte Edge Computing deutlich reduziert.

Andererseits erhöhen die zahlreichen Sensoren, die nun Daten sammeln und übertragen, die mögliche Angriffsfläche. Daher benötigen Unternehmen ein solides Patch-Management, damit die verschiedenen Sensoren und Endgeräte schnell aktualisiert werden. Schließlich können Hacker auch hier Sicherheitslücken ausnutzen, um in das Netzwerk einer Organisation einzudringen.

Umfassende Schutzmechanismen

Unternehmen müssen daher sicherstellen, dass keine Schadsoftware in diese Geräte und IoT-Verbindungen eingeschleust wurde. So benötigen sie Systeme, die ihnen transparenten Einblick in die gespeicherten und übertragenen Daten ermöglichen. Außerdem sollten sie die Verbindungen, die für den Datenverkehr genutzt werden, verschlüsseln. Dann sind die Daten für Hacker unbrauchbar, selbst wenn sie diese abhören können.

Die größere Angriffsfläche durch Edge Computing erfordert stärkere Sicherheitskontrollen für den Schutz und die Überwachung des Traffics. Dazu ist ein zentrales Management der Anwendungen nötig, inklusive SSL-Terminierung und Content Inspection – also Entschlüsselung, Prüfung und Wiederverschlüsselung von jeglichem SSL-Datenverkehr, der zwischen den Cloud-Anwendungen und den Edge-Computing-Stationen fließt.

Fazit

Schon bald könnte Edge tatsächlich die Cloud “auffressen”. Denn Unternehmen suchen nach einem geeigneten und standardisierten Weg, die Unmengen an Daten zu verwalten und zu analysieren, welche in der immer stärker vernetzten Welt produziert werden. Durch Edge Computing nimmt jedoch die mögliche Angriffsfläche zu, so dass ein neuer Sicherheitsansatz nötig wird, der transparenten Einblick in sämtliche Inhalte ermöglicht – auch von verschlüsselten Daten.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

4 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

4 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

4 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

4 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

4 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

4 Jahre ago