Suchen

So geht sichere und erfolgreiche Edge-Bereitstellung Die Dos und Don’ts im Edge Computing

| Autor / Redakteur: Patrick Hubbard / Dipl.-Ing. (FH) Andreas Donner

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwendungen gerecht zu werden, sollten die riesigen Datenmengen von Milliarden IoT-Geräten möglichst nahe am Endbenutzer verarbeitet werden.

Firmen zum Thema

Das IoT verlangt nach Edge Computing – doch hier gibt es einiges zu beachten.
Das IoT verlangt nach Edge Computing – doch hier gibt es einiges zu beachten.
(Bild: © Funtap - stock.adobe.com)

Edge Computing bedeutet, dass alles Wesentliche an den äußeren Grenzen der Netzwerkumgebung passiert. Wenn man nicht aufpasst, kann dies jedoch für zusätzliche Komplexität sorgen und Sicherheitslücken in der IT-Umgebung verursachen. An dieser Stelle wollen wir die grundlegend wichtigen Dos und Don’ts einer sicheren und erfolgreichen Edge-Bereitstellung aufzeigen.

Do: Eine durchdachte Sicherheitsstrategie mit minimalen Ausnahmen erarbeiten

Zwei Aspekte des Edge Computings beeinflussen die Gesamtsicherheit von Bereitstellungen ganz besonders: die Angriffsfläche und der physische Standort. Beim Edge Computing verbinden wir zusätzliche Infrastruktur mit unserem Kernnetzwerk, um die Datenverarbeitung zu erleichtern und Wartezeiten zu reduzieren, aber gleichzeitig schaffen wir damit neue Einfallstore für Datendiebstahl. Ohne sorgfältige Kontrollen wird das gesamte System umso anfälliger, je größer die Angriffsfläche wird.

Gleichzeitig ist Edge Computing zwangsläufig auch verteilter Natur. Wir neigen deutlich schneller dazu, Hardwarekomponenten zu vergessen, die sich außerhalb unserer zentralisierten Umgebung befinden – egal ob in der Cloud oder in unserem lokalen Rechenzentrum. Ohne konsolidierte Sicherheitskontrollen kann etwas so Grundlegendes wie das Patchen von Software schnell vergessen werden, wenn sich ein Server an einem Remotestandort befindet. Schlimmstenfalls könnte das Gerät auf alle möglichen Arten kompromittiert werden, bevor überhaupt jemand das Problem bemerkt.

Wichtig ist: Je dezentralisierter eine Technologie bereitgestellt wird, desto homogener sollten die Sicherheitsrichtlinien sein. Beispielsweise kann die DSGVO Schwierigkeiten bereiten. Mitarbeiter gehen auf Reisen, tauchen im Netzwerk auf und im Edge-Bereich werden Daten über sie erfasst. Ist das ein Problem? Das Internet der Dinge ist ein noch extremeres Beispiel. Je „unintelligenter“ ein mit dem Netzwerk verbundenes Gerät ist, desto strenger sollte die Sicherheitsrichtlinie sein.

Don‘t: Die Hardware außer Acht lassen

Dieser Punkt trifft besonders auf neue Edge-Bereitstellungen zu. Im Vergleich zur Flexibilität zentralisierter Cloud-Infrastrukturen (in denen Dienste bei Bedarf deaktiviert werden können) oder virtualisierter Umgebungen (in denen wir die nötigen Dienste von der Hardware abstrahieren können) gehen Edge-Bereitstellungen einen Schritt zurück. Die Performance einer bestimmten Hardwarekomponente oder einer einzelnen Funktion wirkt sich hier viel direkter auf die über sie ausgeführten Anwendungen oder Workloads aus.

Wenn eine aktuelle Bereitstellung darauf ausgelegt ist, heute eine Anwendung für die Sensordatenerfassung und grundlegende Vorverarbeitungsaufgaben zu unterstützen, kann nicht erwartet werden, dass dieselbe Infrastruktur morgen künstliche Intelligenz, Modellgenerierung mit maschinellem Lernen oder die umfassende Datenverarbeitung unterstützt. Denn eventuell braucht dieses Gerät hierfür eine GPU. Man sollte aber nicht davon ausgehen, dass Edge-Bereitstellungen auch nur annähernd so flexibel und für jegliche Aufgaben geeignet sind wie die Serverinfrastruktur, die aktuell in größeren, zentralisierten Umgebungen zum Einsatz kommt.

Natürlich wünscht man sich, dass Edge-Systeme neue Möglichkeiten für das Unternehmen schaffen, doch es entstehen schnell kostspielige Probleme, wenn das Unternehmen aus bereits bereitgestellter Hardware herauswächst. Technikexperten, die sich um eine Edge-Bereitstellung kümmern, sollten daher unbedingt schon im Voraus kritisch über die Hardwareanforderungen nachdenken.

Do: Die physische Sicherheit im Blick behalten

Das Thema Sicherheit ist heutzutage in aller Munde und dieser Tipp scheint fast überflüssig zu sein. Doch einige der erfolgreichsten Cyberangriffe beginnen mit einer physischen Sicherheitsverletzung, beispielsweise wenn Malware über einen USB-Stick installiert wird. Überlegen Sie daher genau, wer physischen Zugang zu Ihrer Edge-Bereitstellung hat: Wer gelangt in das Gebäude, wer in den Raum und wer kommt an die Racks heran? Denken Sie über den Einsatz einer simplen Videoüberwachung nach. Wenn eine Ihrer Infrastrukturkomponenten mit einem Netzwerk verbunden ist, das irgendwo außerhalb der zentralisierten Umgebung Daten erfasst und verarbeitet, sollten Sie innehalten und überlegen, ob Ihre Geräte physisch sicher sind.

Don‘t: Auf die vom Hardwareanbieter angebotene Überwachung zurückgreifen

Vergessen Sie nicht: Viele Edge-Netzwerke sind nicht nur mit einer größeren Anzahl von Gerätetypen verbunden, sondern auch mit Hardware anderer Anbieter. Dies ist mit der Überwachung und Fehlerbehebung in einer hybriden Umgebung vergleichbar, doch vielleicht sogar noch extremer: Sie überwachen lokale und Cloud-Infrastrukturen und Prozesse plus diese neue, dritte Komponente. Daraus ergibt sich eine gefährliche Grauzone, in der die Technologie nicht so direkt beobachtet werden kann wie in einem Rechenzentrum oder in der Cloud.

Um die nötige Transparenz für eine nicht nur hybride, sondern verteilte Umgebung zu schaffen, erfordert es eine Lösung, die ein wirklich ganzheitliches, umfassendes und herstellerübergreifendes Management ermöglicht: Alles sollte in einer zentralen Übersicht zusammenlaufen.

Wenn die Edge-Bereitstellung über einen Partner oder MSP läuft, sind diese Fragen besonders wichtig. Legen Sie Ihre eigenen Regulierungen fest? Erhalten Sie regelmäßig Berichte vom Unternehmen, das Ihre Technologie verwaltet? Wie sieht es mit dem Schadenersatz aus? Sie benötigen einheitliche Standards für alle Anbieter, um sicherzustellen, dass Sie die gleiche Servicequalität erhalten – von der Konfigurations-Governance und der Homogenitätssicherung bis hin zu vergleichenden Leistungsanalyse.

Do: Sich auf das Unvorhergesehene vorbereiten

Auch wenn das Thema Edge Computing in aller Munde ist, sind viele reale Implementierungen weiterhin enorm individuell und entziehen sich somit einfach anwendbaren, standardisierten Sicherheitsmaßnahmen. Für eine benutzerdefinierte Edge-Bereitstellung benötigt man jedoch auch eine benutzerdefinierte Sicherheitsrichtlinie. Security Information and Event Management-Tools (SIEM) können beim Sichern von Edge-Bereitstellungen eine große Hilfe sein. Zudem sollten auch die Grundsätze der Cyberhygiene unbedingt beachtet werden, beispielsweise das Durchführen routinemäßiger Sicherheitsmaßnahmen wie das Verwalten und Patchen von Computern oder das Einrichten von Sicherungen. Letztendlich geht es darum, die richtigen Sicherheitsprozesse zu finden, damit Sie nachts ruhig schlafen können.

Patrick Hubbard.
Patrick Hubbard.
(Bild: SolarWinds.)

Fazit

Man darf nicht vergessen, dass selbst bei den Grundlagen des Edge-Managements ein wesentlicher Unterschied zum Management von lokalen oder Cloud-Umgebungen besteht. Der verteilte Charakter des Edge Computings kann zu unerwarteten Hardwareproblemen und neuen Sicherheitsschwachstellen führen und bringt eine neue Komplexität mit sich, mit der Technikexperten umgehen müssen.

Die hier aufgeführten Tipps bieten eine gute Basis, damit Technikexperten ihre Edge-Bereitstellungen erfolgreich sichern, die Anforderungen ihrer Unternehmen erfüllen und den Schutz vor zentralen Sicherheitsbedrohungen gewährleisten können.

Über den Autor

Patrick Hubbard ist Head Geek bei SolarWinds.

(ID:46334143)

Über den Autor

 Patrick Hubbard

Patrick Hubbard

Head Geek, SolarWinds EMEA Headquarters