Am Rand lauert die Gefahr

2021-12-30 13:40:33 By : Ms. Alice Xu

Aktuelle Beiträge aus "Specials"

Windows 10/11: Cloud-Dienst für die Bereitstellung von Windows-PCs

Windows AutoPilot und Microsoft Endpoint Manager

Ausblick der Head Geeks von SolarWinds

So übersehen Sie keine IT-Risiken

Aktuelle Beiträge aus "5G"

5G erreicht Ende 2021 zwei Milliarden Menschen

WLAN und Mobilfunk wachsen zusammen

5G und Wi-Fi 6 für die Smart City der Zukunft

5G-Router für den stationären oder mobilen Einsatz

Mehr Tempo bei 5G- und Open-RAN-Innovationen

Aktuelle Beiträge aus "Infrastruktur"

Hohe Packungsdichte dank neuem Baugruppenträger

3,2 TBit/s auf nur einer Höheneinheit

Aktuelle Beiträge aus "Administration"

So nutzen Sie Active-Directory-Gruppen in Microsoft Teams

Privileged Access Management richtig nutzen

Admin auf Zeit in Active Directory

Praxis: So migrieren Sie zum neuen Microsoft-System

Domänencontroller direkt zu Windows Server 2022 aktualisieren

Aktuelle Beiträge aus "Management"

Agiler Ansatz für den digitalen Arbeitsplatz

Im Auge des Sturms: Continuous Endpoint Engineering

Anwender durch KI und Hyperautomation begeistern

Windows 10/11: Cloud-Dienst für die Bereitstellung von Windows-PCs

Windows AutoPilot und Microsoft Endpoint Manager

Aktuelle Beiträge aus "Drahtlos"

WLAN-Tracking ist mehr als reine Datenübertragung

Das WLAN zündet den "E"-Turbo

Wi-Fi 6E für drahtlose Netzwerke

Verwaltung geschäftskritischer mobiler Geräte

Diagnoselösung zur Minimierung von Ausfallzeiten

Aktuelle Beiträge aus "Design"

Edge Computing mit anderen Augen sehen

Am Rand lauert die Gefahr

Disaster Recovery & Business Continuity

Nach Cyberangriff zurück zum Normalbetrieb

Aktuelle Beiträge aus "VPN"

Genubox unterstützt Virtualisierung mit Microsoft Hyper-V

Zero-Trust-Security-Framework mit Boundary und Azure AD

P2S-Verbindung zwischen Windows 10 und Azure

Aktuelle Beiträge aus "UCC"

Office-Homeoffice-Balance für mehr Miteinander

So nutzen Sie Active-Directory-Gruppen in Microsoft Teams

Die Arbeitswelt verändert sich nachhaltig

Aktuelle Beiträge aus "Sicherheit"

Falscher Umgang mit Cloud-Applikationen öffnet Ransomware Tür und Tor

Sorglosigkeit im Homeoffice nimmt zu

Edge Computing mit anderen Augen sehen

Am Rand lauert die Gefahr

Flexible Architektur für SD-WAN- und SASE-Installationen

SD-WAN und SASE für Cloud-first-Unternehmen

Aktuelle Beiträge aus "Standards"

Flexible Architektur für SD-WAN- und SASE-Installationen

SD-WAN und SASE für Cloud-first-Unternehmen

Aruba erweitert die Netzwerksegmentierung in die Cloud

SD-WAN-Integration mit AWS Cloud WAN

Aktuelle Beiträge aus "Grundlagen"

In einer digitalen Welt bestehen

Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen jedoch verunsichert. Dabei passen beide Punkte problemlos unter einen Hut.

Beim Edge Computing findet die Verarbeitung der Daten in der Nähe der Datenquelle statt, sodass Übertragungs- und Antwortzeiten minimiert werden und eine Kommunikation nahezu in Echtzeit möglich ist. Gleichzeitig verringert sich die Netzbelastung, da nur bestimmte Daten an das zentrale Rechenzentrum übertragen werden. Edge Computing ist aber auch mit einigen Herausforderungen verbunden: Durch die hohe Anzahl an Geräten unterschiedlicher Hersteller und die verteilte Struktur erhöht sich die Komplexität der Architektur, wodurch Wartung, Administration und Betrieb der lokalen Umgebung deutlich aufwendiger werden können. Zudem müssen mehr Geräte und Standorte hinsichtlich IT-Sicherheit und Datenschutz überwacht werden.

Wie können Unternehmen diese Risiken des Edge Computing mit den unbestreitbaren Vorteilen in Einklang bringen?

Dezentrale Architekturen bieten Angreifern mehr und auch neue Chancen, die IT-Security zu unterwandern. Daher gewinnen Themen wie Netzsicherheit, Zugriff auf die Geräte und deren Produktsicherheit an Bedeutung. Gerade beim Edge Computing können häufige Fehler wie die Inbetriebnahme von Systemen mit einem Standardpasswort, eine fehlende Multi-Faktor-Authentifizierung oder nicht gepatchte Devices schlimme Folgen haben. Unternehmen sollten deshalb Sicherheit von Anfang an als Teil einer ganzheitlichen Edge-Computing-Strategie betrachten. Die Geräte und Verbindungen am Netzwerkrand müssen genauso gut geschützt werden wie das zentrale Rechenzentrum und denselben strengen Richtlinien und Maßnahmen unterliegen.

Eine fehlende Standardisierung bremst den Edge-Computing-Ansatz aus. Ein klassisches Beispiel sind traditionelle SCADA-Systeme (Supervisory Control and Data Acquisition), wie sie an unzähligen Industrieanlagen im Einsatz sind. Jede Maschine kann einen anderen Softwarestand haben, zudem kommunizieren die Systeme – vor allem aus Sicherheitsgründen – nicht mit anderen Komponenten einer Netzwerktopologie. In der Regel werden Edge-Geräte für eine ganz bestimmte Aufgabe entwickelt und stammen daher oft von den unterschiedlichsten Anbietern. Das erschwert nicht nur die Verwaltung, sondern auch den Schutz gegen Cyberangriffe. Lösungen mit standardisierten Schnittstellen, Protokollen und Prozessen machen alles einfacher.

Edge Computing setzt eine gemeinsame Plattform voraus, über die der Stack als Erweiterung der Kerninfrastruktur aufgesetzt und verwaltet werden kann. Das schließt u.a. auch Security-Aspekte wie Betriebssystemsicherheit, Identity- und Access-Management, Schwachstellenmanagement und Datenverschlüsselung ein. Eine offene Hybrid Cloud bietet eine solche einheitliche Anwendungs- und Betriebserfahrung – und zwar durch eine gemeinsame, durchgängige, horizontale Plattform über die gesamte Architektur hinweg, unabhängig davon, wo Workloads verarbeitet und gespeichert werden. Gleichzeitig werden alle Anforderungen im Hinblick auf Vorschriften, Resilienz und Kosten erfüllt.

Traditionelle Netzwerkarchitekturen stoßen im Zeitalter von Edge Computing an ihre Grenzen. Die Antwort darauf sind ausgereifte SASE-Lösungen (Secure Access Service Edge), wie sie MSSPs (Managed Security Service Provider) im Angebot haben. Das SASE-Modell vereint umfassende SD-WAN- und Netzwerksicherheitsfunktionen in einer cloudbasierten Lösung, mit der Networking und Cybersicherheit zentral verwaltet werden. Im Kern geht es darum, dass die Sicherheitsfunktionen bereits am Netzwerkrand greifen und in großem Umfang umgesetzt werden.

Innovationen entwickeln sich durch den Austausch von Ideen. Gerade Edge Computing erfordert eine branchenweite Zusammenarbeit, um eine breite Vielfalt an Use Cases unterstützen zu können. Unternehmen brauchen interoperable, konsistente Lösungen, die den Aspekt Sicherheit von Grund auf berücksichtigen. Dann müssen sie auch keine Angst vor Fragmentierung, Vendor Lock-in oder Sicherheitsrisiken haben.

Lucy Kerner. (Bild: Red Hat)

Und genau hier wird Open Source interessant: Open Source und sein Partnernetzwerk helfen Unternehmen, das Beste aus Edge Computing herauszuholen.

Lucy Kerner ist Director Security Global Strategy and Evangelism bei Red Hat.

Was hält Unternehmen vom SASE-Einsatz ab?

Was ist SASE (Secure Access Service Edge)?

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Copyright © 2021 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Prostock-studio - stock.adobe.com; © aga7ta - stock.adobe.com; © – ra2 studio – stock.adobe.com; Red Hat; © Olivier Le Moal - stock.adobe.com; SolarWinds; Gorodenkoff - stock.adobe.com; LHG - stock.adobe.com; © Peera - stock.adobe.com; Vitel; © – Sikov – stock.adobe.com; envfx - stock.adobe.com; gemeinfrei; Pan Dacom Direkt; © Postmodern Studio - stock.adobe.com; NicoElNino - stock.adobe.com; Microsoft / Joos; Deskcenter; Matrix42; rcfotostock - stock.adobe.com; © Wise ant - stock.adobe.com; SOTI; Gorodenkoff – stock.adobe.com; Genua; © – lidiia – stock.adobe.com; Microsoft / Drilling; gemeinfrei© magnetme; agcreativelab – adobe.stock.com; ©CROCOTHERY - stock.adobe.com; Aryaka; SpaceX; Amazon Web Services; © – Epstudio20 – stock.adobe.com; Pixabay; Fraunhofer Geschäftsbereich Vision