Wie sicher ist Edge Computing?
Der Netzwerkrand ist der Ort des Geschehens – doch ist er sicher?
Edge Computing setzt nicht mehr ausschließlich auf zentrale Rechenzentren, sondern verlagert die Verarbeitung und Speicherung der Daten in die Nähe ihrer Erzeugung. Dies bietet Unternehmen enorme Vorteile, die zeitkritische Daten verarbeiten oder an entlegenen Standorten tätig sind, an denen nur eingeschränkte oder gar keine Vernetzung mit einem zentralen Standort besteht. Vor allem in den letzten Jahren hat sich Edge Computing im Gesundheitswesen, in der Fertigung und in der Automobilindustrie immer mehr durchgesetzt.
Edge Computing ist Bestandteil einer verteilten Computertopologie, bei der Informationen in der Nähe des Netzwerkrandes verarbeitet werden, wo diese Informationen von Geräten und Menschen produziert oder konsumiert werden.
Nach neuen Angaben des Analysehauses IDC werden die weltweiten Ausgaben für Edge Computing im Jahr 2022 voraussichtlich 176 Mrd. USD erreichen, was einem Anstieg von 14,8 % gegenüber dem Vorjahr entspricht.
- Im Gesundheitswesen wurde die Nutzung der Edge-Computing-Systemarchitektur während der Pandemie stark ausgeweitet, was zu einer verstärkten Nutzung der digitalen Bildgebung, der Fernbehandlung und von Einrichtungen für betreutes Wohnen führte.
- Nach der Abkühlung im Jahr 2020 stärken Fertigungsunternehmen nun ihre Kompetenzen im Bereich Lieferkette und Bestandsmanagement.
- Die Automobilindustrie investiert in Produktionsanlagen, die Automatisierungstechnologien, drahtlose Vernetzung und autonome Systeme umfassen.
Der Netzwerkrand ist der Ort des Geschehens – doch ist er sicher?
Durch die Verlagerung der Verarbeitung, Speicherung und Sicherheit von Daten an den Netzwerkrand, d. h. dorthin, wo sich die Geräte befinden, sind Benutzer nicht mehr auf eine zentrale Infrastruktur angewiesen. Diese Trennung ist zwar von großem Vorteil, die Bedrohung für Geräte und Netzwerke am Netzwerkrand nimmt jedoch immer mehr zu. Cyberkriminelle und andere bösartige Akteure finden immer neue Wege, um Schwachstellen auszunutzen.
Die Verlagerung zur Heimarbeit und zu hybriden Arbeitsumgebungen hat sich vor allem auf die Zugriffspunkte der Benutzer auf Unternehmensnetzwerke ausgewirkt. Dieser Trend hat auch zu einem starken Anstieg von Exploit-Aktivitäten gegen ältere VPN-Geräte und andere Remote-Zugänge geführt, wodurch diverse Sicherheitsprobleme deutlich wurden:
- Durch die schnelle Ausbreitung von Geräten am Netzwerkrand hat sich die Angriffsfläche stark vergrößert, was Bedrohungsakteuren viel mehr Möglichkeiten eröffnet, über diese Systeme in das größere Unternehmensnetzwerk einzudringen.
- Viele der Server und Speichersysteme, die Unternehmen für die Edge-Verarbeitung nutzen, sind aufgrund ihrer spezifischen Daten selbst Ziele. Sie sind oft weniger geschützt als Server, die an Unternehmensstandorten, in zentralisierten Cloud-Rechenzentren oder in Colocation-Einrichtungen gehostet werden.
- ISPs, Gerätehersteller, Systemintegratoren und andere Stakeholder haben begonnen, ihre eigenen Edge-Computing-Fähigkeiten für Kunden und Partner zu integrieren. Dieser Trend wirft die Frage nach dem Eigentum und der Verantwortung für die Edge-Sicherheit auf.
Wie reagieren Sicherheitsunternehmen auf Edge-Computing-Bedrohungen?
Nachdem Unternehmen aufgrund der weltweiten Pandemie nun zwei- bis dreimal so viele Remote-Mitarbeiter verwalten müssen wie in der Vergangenheit, stehen nun die strategische Planung und der Einsatz einer Secure Access Service Edge (SASE)-Architektur im Mittelpunkt. SASE kombiniert Netzwerksicherheitsfunktionen wie sichere Web-Gateways und Sicherheits-Broker für den Cloud-Zugriff mit sicheren Software-definierten Wide Area Networking (SD-WAN)-Funktionen.
Das SASE-Modell liefert:
- Rationalisierte Implementierung durch Konsolidierung von Netzwerk- und Sicherheitsservices
- Vereinfachte Richtlinienverwaltung für die Bewertung und Eindämmung von Risiken über ein einziges Portal
- Reduzierte Latenzzeit durch Routing des Datenverkehrs über ein ausgedehntes Netzwerk, das näher am Benutzer liegt
- Ein einziges globales Netzwerk, das es Kunden ermöglicht, den Umfang auf Remote-Benutzer, Zweigstellen, Geräte oder Anwendungen auszuweiten
- Identitätsbasierter Netzwerkzugriff, der sich auf Basis von Faktorkombinationen stark auf das „Zero Trust“-Prinzip stützt und deutlich umfangreichere Protokolle als VPN aufweist.
Drei Tipps für eine bessere Netzwerkrand-Sicherheit
1. Implementieren Sie einen risikobasierten Ansatz.
Modellieren Sie zunächst die Bedrohungen, indem Sie die folgenden Fragen stellen: Wie sieht die Angriffsfläche aus? Was ist exponiert, und inwiefern?
Nachdem Sie die Risiken identifiziert haben, priorisieren und beheben Sie diese (Abschwächung, Akzeptanz, Auslagerung usw.).
2. Ziehen Sie in Erwägung, die Sicherheit zu erhöhen.
Implementieren Sie physische Kontrollen, um Risiken durch Manipulation, das Hinzufügen schädlicher Geräte, den Austausch von Geräten und die Ausweitung von Privilegien zu minimieren.
Um die Wirksamkeit von SASE zu gewährleisten, sollten Sie eine Mischung aus physischen und Cloud-basierten Sicherheitslösungen einsetzen. Beispiele hierfür sind interne Rechenzentren, Remote-Standorte mit schlechter physischer Sicherheit und Überwachung sowie Cloud-Umgebungen.
3. Klären Sie Ihre Mitarbeiter über die Möglichkeiten von Edge/SASE auf.
Edge lässt sich nicht mit veralteten Topologien und Lösungen verwenden. Setzen Sie Edge als Wegbereiter für die Modernisierung Ihrer IT ein.
Beobachtbarkeit für die Zukunft aufbauen
About the Authors
Product Engineer - Government Solutions
Jeffrey Tehovnik
The role of Product Engineer for Government Solutions is a natural fit for Jeff Tehovnik with his diverse and complimentary skillsets in Development, Cloud Network Infrastructure, and Security. Jeff has been working in IT since 1998 and graduated from Virginia Commonwealth University (BS-IS 2012, MS-CISS 2014) and the SANS Technology Institute (PGC Ethical Hacking & Penetration Testing). Jeff also enjoys research and educating on Technical Information Security Topics including Network Security Monitoring and Advanced Persistent Threats. In addition to recently passing the CCSP exam, Jeff holds the CISSP, GCIH, GPEN, GWAPT, GXPN and VMware NSX: Micro-Segmentation certificates. When he’s not delving into the cloud, Jeff enjoys Reading, Fishing, and Vacationing at the beach with his wife and kids. He is also an avid Hockey Fan.
Read more about Jeffrey TehovnikRelated Topics