Andreas Riepen

Andreas Riepen ist Vice President DACH Bei F5 Networks.

Edge Computing erfordert neues Sicherheitskonzept

Nach der Cloud folgt nun Edge Computing: Insbesondere das Internet der Dinge führt dazu, dass immer mehr Daten direkt an Endgeräten – am Randbereich eines Netzwerks – verarbeitet werden. Dies erfordert jedoch neue Sicherheitsansätze.

“The Edge Will Eat The Cloud”: So fasste Tom Bittman von Gartner in seinem Blog-Beitrag den neuesten Trend der Datenverarbeitung zusammen. Unter Edge Computing versteht man die Verschiebung der Kapazitäten zur Verarbeitung von Daten hin zu den Randbereichen (englisch “edge”) eines Netzwerks. Die Daten werden zur Analyse also nicht mehr in die Cloud oder ein zentrales Data Warehouse übertragen, sondern direkt am Endgerät oder einem nahe gelegenen Edge-Computer bearbeitet.

Zunehmende Verbreitung findet das Edge Computing dort, wo immer mehr Geräte vernetzt werden und die Daten effizienter verarbeitet werden müssen. Dies gilt natürlich vor allem im Zusammenhang mit dem Internet der Dinge (IoT) sowie Prozessen im Rahmen von Industrie 4.0.

Einsatz in der Automobil- und Fertigungsbranche

Entsprechend gehört die Automobil- und Fertigungsindustrie zu den Branchen, die derzeit am stärksten von Edge Computing profitieren. Unternehmen implementieren hier zum Beispiel verschiedene IoT-Sensoren in autonome Fahrzeuge, welche das Umfeld sowie die Funktionsfähigkeit der Bestandteile des Autos überwachen.

Das zentrale Fahrerassistenzsteuergerät (zFAS) im neuen Audi A8 (Bild: Audi AG)
Das zentrale Fahrerassistenzsteuergerät (zFAS), das im neuen Audi A8 verbaut wird, ist etwa so groß wie ein Laptop und ein Paradebeispiel für Edge Computing (Bild: Audi AG)

Die Sensoren können etwa erkennen, dass ein Bauteil defekt ist und repariert werden muss. Sie kontrollieren den Treibstoffverbrauch und wählen darauf basierend die beste Fahrroute. Solche Daten über ein Netzwerk in das Rechenzentrum oder ein Cloud-System zu übertragen, kann zu unnötigen Zeitverzögerungen führen, möglicherweise sogar zu Datenverlust.

Verarbeitet man diese Daten dagegen dezentral am Rand des Netzwerks, sind die Reaktionszeiten kürzer und ein Verlust an Informationen lässt sich vermeiden. Dadurch kommt es zu weniger Störungen im Vergleich zur zentralen Datenverarbeitung in einem ausgelasteten Netzwerk. Das gilt auch für vernetzte Autos, die – so Hitachi – pro Stunde etwa 25 Gigabyte an Daten in die Cloud senden.

Polizei und Einzelhandel

Selbst so verschiedene Bereiche wie Polizei und Einzelhandel können von Edge Computing profitieren. Zum Beispiel erhalten Polizeibeamte zunehmend Körperkameras. Damit lässt sich die Anzahl von Beschwerden gegen Polizeibeamte deutlich senken. Dank Edge Computing könnte der Video-Feed eines Beamten lokal komprimiert und kodiert sowie zum lokalen Edge-Rechner gesendet werden. Das würde den Upload-Prozess beschleunigen, die Belastung für das zentrale Netzwerk verringern und Datenverluste minimieren.

Auch ein Thema für Edge Computing: Körperkameras bei Polizisten (Bild: Polizei Sachsen)
Auch ein Thema für Edge Computing: Körperkameras bei Polizisten (Bild: Polizei Sachsen)

Im Einzelhandel können Point-of-Sale-Maschinen (PoS), bei denen Zahlungen eingehen, Edge Computing nutzen. Wenn Kreditkartendaten an einen Edge-Computer gesendet werden, müssen keine sensiblen Daten quer durch das Netzwerk übertragen werden. Dies reduziert potenzielle Bedrohungen und Schwachstellen.

Mehr oder weniger Sicherheit

Edge Computing führt zwar in einigen Bereichen zu mehr Sicherheit, in anderen jedoch zu höheren Gefahren. So lässt sich einerseits das Sicherheitsmanagement vereinfachen. Denn das Unternehmen hat nun eine klare Vorstellung davon, woher die Daten kommen und wohin sie gehen. Wird dagegen alles zentral ins Rechenzentrum oder ein Cloud-System übertragen, entstehen gewaltige Mengen an Daten, die schwer zu überwachen sind. Cyberkriminelle können dann Informationen unbemerkt abfangen. Diese Gefahr wird durch das verteilte Edge Computing deutlich reduziert.

Andererseits erhöhen die zahlreichen Sensoren, die nun Daten sammeln und übertragen, die mögliche Angriffsfläche. Daher benötigen Unternehmen ein solides Patch-Management, damit die verschiedenen Sensoren und Endgeräte schnell aktualisiert werden. Schließlich können Hacker auch hier Sicherheitslücken ausnutzen, um in das Netzwerk einer Organisation einzudringen.

IT-Sicherheit (Bild: Shutterstock/Andrea Danti)

Umfassende Schutzmechanismen

Unternehmen müssen daher sicherstellen, dass keine Schadsoftware in diese Geräte und IoT-Verbindungen eingeschleust wurde. So benötigen sie Systeme, die ihnen transparenten Einblick in die gespeicherten und übertragenen Daten ermöglichen. Außerdem sollten sie die Verbindungen, die für den Datenverkehr genutzt werden, verschlüsseln. Dann sind die Daten für Hacker unbrauchbar, selbst wenn sie diese abhören können.

Die größere Angriffsfläche durch Edge Computing erfordert stärkere Sicherheitskontrollen für den Schutz und die Überwachung des Traffics. Dazu ist ein zentrales Management der Anwendungen nötig, inklusive SSL-Terminierung und Content Inspection – also Entschlüsselung, Prüfung und Wiederverschlüsselung von jeglichem SSL-Datenverkehr, der zwischen den Cloud-Anwendungen und den Edge-Computing-Stationen fließt.

Fazit

Schon bald könnte Edge tatsächlich die Cloud “auffressen”. Denn Unternehmen suchen nach einem geeigneten und standardisierten Weg, die Unmengen an Daten zu verwalten und zu analysieren, welche in der immer stärker vernetzten Welt produziert werden. Durch Edge Computing nimmt jedoch die mögliche Angriffsfläche zu, so dass ein neuer Sicherheitsansatz nötig wird, der transparenten Einblick in sämtliche Inhalte ermöglicht – auch von verschlüsselten Daten.