Welchen Herausforderungen muss das Netzwerk stellen?

Was uns Edge Computing lehrt

Edge Computing ist in der Behörden- und Unternehmens-IT angekommen – und das gerade noch rechtzeitig. Denn es ist zu einem äußerst wichtigen Faktor für ein erfolgreiches Cloud Computing und das enorme Wachstum des Internets der Dinge (Internet of Things, IoT) geworden. 

Edge Computing hat jedoch auch seine ganz eigenen Herausforderungen, angefangen bei einer höheren Komplexität bis hin zu einer größeren Angriffsfläche für Sicherheitsbedrohungen. Die Vorteile der neuen Technologie überwiegen die Nachteile trotzdem bei weitem.

Anzeige

Was ist Edge Computing?

Um verstehen zu können, warum Edge Computing so wichtig ist, müssen wir uns zuerst mit dem Cloud Computing befassen, das inzwischen auch in den meisten Behörden bereits zum Alltag gehört.

Cloud Computing bietet vor allem einen großen Vorteil: Die Speicherung riesiger Datenmengen und die erforderliche Verarbeitungsleistung können aus der Behördenumgebung ausgelagert werden. IT-Experten in Behörden müssen demnach weniger Zeit, Mühe und Geld für die Pflege dieser Daten aufwenden.

Dies bedeutet jedoch auch, dass die Behördendaten hunderte oder sogar tausende Kilometer zwischen dem Gerät des Endbenutzers und der Cloud zurücklegen müssen. Eine gewisse Latenz oder Wartezeit kann hier also zum Problem werden. An dieser Stelle greift nun das Edge Computing, bei dem Mikrorechenzentren an der Peripherie (engl. „Edge“) des Behördennetzwerks eingerichtet werden. Diese Mikrorechenzentren, oder Edge-Geräte, dienen als eine Abfolge von verteilten Durchgangsstationen zwischen dem Behördennetzwerk und der Cloud.

Mit den entsprechenden Edge-Geräten erfolgen die Verarbeitung und Analyse nah bei den Geräten der Endbenutzer, sodass es nicht mehr zu Latenzen oder Wartezeiten kommt. Daten, die nicht sofort verarbeitet werden müssen, werden zu einem späteren Zeitpunkt an ein Cloud-Rechenzentrum weitergeleitet. Damit wäre das Latenzproblem gelöst.

Die Herausforderungen des Edge Computing meistern

Aufgrund der Verteilung der Geräte beim Edge Computing könnte man den Eindruck gewinnen, dass es komplizierter ist, mehr Maschinen benötigt werden, der Verwaltungsaufwand höher ist und es eine größere Angriffsfläche bietet.

Zum Glück wurden mit den Fortschritten in der Computertechnologie auch die Technologien zum Überwachen und Visualisieren weiterentwickelt, sodass in Behördenumgebungen tätige IT-Experten ohne höheren Verwaltungs- oder Überwachungsaufwand von den Vorteilen des Edge Computing profitieren können.
Strategieentwicklung als Grundlage der Implementierung

Das Implementieren von Edge-Geräten unterscheidet sich nicht von der Implementierung jeder anderen neuen Technologie. Die Entwicklung einer Strategie bildet die Grundlage einer erfolgreichen Implementierung.

Eine Edge-Strategie muss in jedem Fall die Compliance- und Sicherheitsaspekte abdecken, ebenso wie Konfigurationsinformationen. Eine sorgfältige Dokumentation sorgt für Einheitlichkeit und gewährleistet, dass dezentrale Rechenzentren identisch sind. Dies ist insbesondere für große Bundesbehörden wichtig, die ihre Hardware- und Softwareanforderungen standardisieren möchte. Standardisierung verbessert den Schutz – man sollte also wann immer möglich einen einheitlichen Satz an Hardware und Software nutzen. Je weniger Unterschiede es zu verwalten gibt, desto einfacher wird das Management.

Folgende Fragen sollte man sich stellen: Befinden wir uns alle auf der gleichen Plattform? Sind die Nutzererfahrungen gleich? Wie können wir Updates durchführen? Welchen Wiederherstellungsprozess gibt es im dezentralen Bereich? Drohen Geschäftsunterbrechungen aufgrund von Problemen, bei denen keine Wiederherstellung möglich ist?

Auf jeden Fall sollte man auch die Patchverwaltung in die Strategie miteinbeziehen. Dies ist unbedingt notwendig, um für eine sichere Edge-Umgebung zu sorgen, ebenso wie die Verwendung eines Tools für das Sicherheitsinformations- und Ereignis-Management (SIEM-Tool), das die Compliance gewährleistet und gleichzeitig potenzielle Bedrohungen minimiert.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Überwachung, Visualisierung und Fehlerbehebung

Für die Verwaltung von Edge-Systemen sind darüber hinaus auch die Überwachung, die Visualisierung und die Fehlerbehebung von großer Bedeutung.

Die Überwachung aller Endpunkte im Netzwerk ist ein wichtiger Bestandteil eines erfolgreichen Edge Computing-Managements. Wählt man ein Tool, das nicht nur Remotesysteme überwacht, sondern auch die automatische Erkennung und Zuordnung ermöglicht, erhält der Technikexperte der Behörde umfassende Einblicke in alle Edge-Geräte.

Damit die Behörden-IT zu jeder Zeit einen lückenlosen Überblick über das Netzwerk hat, solltesie zudem auf jeden Fall in Tools investieren, die eine vollständige Visualisierung der Infrastruktur ermöglichen. Wird dann noch eine umfassende Netzwerkfehlerbehebung hinzugefügt, kann das IT-Team auch die gesamte Infrastruktur überwachen. Tools für Netzwerk, Systeme, Cloud-Management und Überwachung optimieren die Ergebnisse und bieten Schutz für die gesamte verteilte Umgebung.

Wie bei jeder anderen Technologie gibt es auch beim Edge Computing gewisse Anfangsschwierigkeiten. Indem man eine fundierte Implementierungsstrategie erstellt und geeignete Tools zum Überwachen und Verwalten des Netzwerks nutzt, können diese Schwierigkeiten jedoch reduziert und die Vorteile des Edge Computing in vollem Umfang genutzt werden.

Mav Turner
Mav Turner, VP, Product Strategy bei SolarWinds

www.solarwinds.com/de

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.