bobo1980 - stock.adobe.com

Edge-Computing-Sicherheit und ihre Rolle im Netzwerk

Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit.

Edge Computing ist nicht nur für die wachsende Welt des echtzeitfähigen IoT (Internet of Things) von entscheidender Bedeutung, sondern auch für die Sicherheit des Unternehmensnetzwerks. Schließlich wächst die Zahl der in Firmen eingesetzten IoT-Geräte und -Anwendungen rasant.

Edge Computing schafft eine verteilte Infrastruktur mit zentralisierter Verwaltung oder Remote-Betrieb auf Basis einer privaten Cloud-Infrastruktur. Die Infrastruktur am Netzwerkrand (Edge) stellt Speicher und Rechenleistung bereit, damit Anwendungen mit extrem geringer Latenzzeit antworten können, oder sie ermöglicht Punkte für die Aggregation von Daten, um die Nutzung des zentralen Speichers zu optimieren.

Die Verbreitung von IoT-Anwendungen fördert das Interesse der Unternehmen am Edge Computing. Zu diesen Applikationen gehört etwa die Steuerung der schnellen Fertigung in Echtzeit, die sowohl eine Reaktionszeit von weniger als einer Millisekunde als auch die Analyse großer Datenmengen erfordern kann.

Edge Computing bietet jedoch mehr als nur Echtzeit-Reaktionsfähigkeit und wirtschaftlichen Speicher für temporäre Daten. Mit Edge-Computing-Sicherheit kann die IT das IoT und damit auch das gesamte Unternehmen besser sichern.

Security-Herausforderungen für das IoT

IoT-Sicherheit ist ein vielschichtiges Thema. Jedes IoT-System besteht zunächst aus der physischen Hardware, dem Betriebssystem und Software. IT-Teams sollten zudem auf die physischen oder logischen Netzwerke achten, die diese Geräte zur Kommunikation verwenden, und auf die vielen Ebenen der Verwaltung und Analyse, in die diese Geräte involviert sind.

Wenn die IT-Teams in Unternehmen IoT-Initiativen kennen und prüfen, können sie während der Evaluierung, Planung und Bereitstellung von IoT-Projekten jederzeit auf die Anforderungen der Netzwerk- und Systemsicherheit achten. Doch in vielen Firmen wissen die IT-Teams nichts über die IoT-Initiativen. Diese Schatten-IoT-Projekte werden von Standorten mit geringer bis gar keiner IT-Beteiligung durchgeführt.

Schatten-IoT-Systeme vernachlässigen die Sicherheit oft und zwingen die IT-Teams, Schutzmaßnahmen, die von Anfang an Teil des Designs hätten sein können, von außerhalb des Systems nachträglich durchzuführen.

Nemertes Research fand heraus, dass weniger als die Hälfte der Unternehmen eine Person mit Know-how im Bereich IoT-Sicherheit beschäftigt. In 20 Prozent der erfolgreicheren Unternehmen hingegen sind dedizierte Spezialisten für IoT-Sicherheit zu finden.

Mit Edge-Computing-Sicherheit kann die IT das IoT und damit auch das gesamte Unternehmen besser sichern.

Darüber hinaus können in jeder komplexen Unternehmensumgebung IoT-Systeme existieren, die sich überschneiden und manchmal integriert sind. Dies geschieht am häufigsten auf der Daten- und Steuerungsebene, gelegentlich auch auf der physischen Ebene.

Angesichts dieser potenziellen Überschneidungen muss die IT auch Systeme isolieren, die nicht miteinander kommunizieren müssen, und die Schnittstellen und Interaktionen von Systemen sichern, die das tun.

Welche Vorteile bietet Edge-Computing-Sicherheit für Netzwerke und das IoT?

Die Infrastruktur der Edge Computing Security bietet eine Plattform für Sicherheits-Tools, die das IoT schützen können. Sie hostet Gateways für den sicheren Zugriff, die Gerätenetzwerke mit dem größeren Unternehmensnetzwerk verbinden. Diese Infrastruktur umfasst auch verhaltensbasierte Systeme zur Analyse von Bedrohungen, die sich auf die mit dem IoT verbundenen Geräte, Gateways und unterstützende Systeme (zum Beispiel virtuelle Maschinen zur Verwaltung) konzentrieren.

Da die Verhaltensanalyse nahe am Layer der IoT-Geräte erfolgt, lässt sich damit nicht nur für IoT-Anwendungen die Latenzzeit verkürzen, sondern auch die Reaktion auf Sicherheitsereignisse wie kompromittierte Geräte.

Wenn beispielsweise 5.000 Raum-Thermostate innerhalb von Sekunden zu Spam-Bots werden, ist eine ähnlich schnelle Sicherheitsreaktion notwendig, um den gesamten Netzwerkverkehr dieser Geräte zu blockieren. Die Edge-Infrastruktur stellt auch die Sicherheits-Logs für IoT-Implementierungen sowie Protokollanalysen und -audits bereit und trackt Sicherheitsinformationen.

Edge Computing ist damit nicht nur für die Bereitstellung von IoT-Anwendungen entscheidend, sondern auch für die Sicherung von Unternehmensnetzwerken, da sich diese Systeme weiterentwickeln. IT-Teams sollten daher die Option in Betracht ziehen, Sicherheitssysteme auf Edge-Plattformen zu platzieren, wenn sie IoT-Implementierungen planen, und entscheiden, ob sie in Edge Computing einsteigen wollen oder nicht.

Nächste Schritte

Edge Computing: Herausforderungen für Netzwerke

Modulare Data Center für das Edge Computing

NFV für mehr IoT-Sicherheit am Netzwerk-Edge

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close