Anzeige

Edge Computing

Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen noch weiter erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen allerdings verunsichert. Dabei lassen sich beide Punkte problemlos unter einen Hut bringen.

Beim Edge Computing findet die Verarbeitung der Daten in der Nähe der Datenquelle statt, sodass Übertragungs- und Antwortzeiten minimiert werden und eine Kommunikation nahezu in Echtzeit möglich ist. Gleichzeitig verringert sich die Netzbelastung, da nur bestimmte Daten an das zentrale Rechenzentrum übertragen werden. Edge Computing ist aber auch mit einigen Herausforderungen verbunden: Durch die hohe Anzahl an Geräten unterschiedlicher Hersteller und die verteilte Struktur erhöht sich die Komplexität der Architektur, wodurch Wartung, Administration und Betrieb der lokalen Umgebung deutlich aufwendiger werden können. Zudem müssen mehr Geräte und Standorte hinsichtlich IT-Sicherheit und Datenschutz überwacht werden. 

Risiken des Edge Computing mit den Vorteilen in Einklang bringen

  • Sicherheit muss Teil einer ganzheitlichen Edge-Strategie sein: Dezentrale Architekturen bieten Angreifern mehr und auch neue Chancen, die IT-Security zu unterwandern. Daher gewinnen Themen wie Netzsicherheit, Zugriff auf die Geräte und deren Produktsicherheit an Bedeutung. Gerade beim Edge Computing können häufige Fehler wie die Inbetriebnahme von Systemen mit einem Standardpasswort, eine fehlende Multi-Faktor-Authentifizierung oder nicht gepatchte Devices schlimme Folgen haben. Unternehmen sollten deshalb Sicherheit von Anfang an als Teil einer ganzheitlichen Edge-Computing-Strategie betrachten. Die Geräte und Verbindungen am Netzwerkrand müssen genauso gut geschützt werden wie das zentrale Rechenzentrum und denselben strengen Richtlinien und Maßnahmen unterliegen.
     
  • Konsistenz ist der Schlüssel: Eine fehlende Standardisierung bremst den Edge-Computing-Ansatz aus. Ein klassisches Beispiel sind traditionelle SCADA (Supervisory Control and Data Acquisition)-Systeme, wie sie an unzähligen Industrie-Anlagen im Einsatz sind. Jede Maschine kann einen anderen Software-Stand haben, zudem kommunizieren die Systeme – vor allem aus Sicherheitsgründen – nicht mit anderen Komponenten einer Netzwerktopologie. In der Regel werden Edge-Geräte für eine ganz bestimmte Aufgabe entwickelt und stammen daher oft von den unterschiedlichsten Anbietern. Das erschwert nicht nur die Verwaltung, sondern auch den Schutz gegen Cyberangriffe. Lösungen mit standardisierten Schnittstellen, Protokollen und Prozessen machen alles einfacher.
     
  • Hybrid Cloud wird zur Basis: Edge Computing setzt eine gemeinsame Plattform voraus, über die der Stack als Erweiterung der Kerninfrastruktur aufgesetzt und verwaltet werden kann. Das schließt unter anderem auch Security-Aspekte wie Betriebssystemsicherheit, Identity- und Access-Management, Schwachstellenmanagement und Datenverschlüsselung ein. Eine offene Hybrid Cloud bietet eine solche einheitliche Anwendungs- und Betriebserfahrung – und zwar durch eine gemeinsame, durchgängige, horizontale Plattform über die gesamte Architektur hinweg, unabhängig davon, wo Workloads verarbeitet und gespeichert werden. Gleichzeitig werden alle Anforderungen im Hinblick auf Vorschriften, Resilienz und Kosten erfüllt.
     
  • SASE erlaubt Kontrolle: Traditionelle Netzwerkarchitekturen stoßen im Zeitalter von Edge Computing an ihre Grenzen. Die Antwort darauf sind ausgereifte SASE (Secure Access Service Edge)-Lösungen, wie sie MSSPs (Managed Security Service Provider) im Angebot haben. Das SASE-Modell vereint umfassende SD-WAN (Software-Defined Wide Area Netzwerk)- und Netzwerksicherheitsfunktionen in einer Cloud-basierten Lösung, mit der Networking und Cybersicherheit zentral verwaltet werden. Im Kern geht es darum, dass die Sicherheitsfunktionen bereits am Netzwerkrand greifen und in großem Umfang umgesetzt werden.

Innovationen entwickeln sich durch den Austausch von Ideen. Gerade Edge Computing erfordert eine branchenweite Zusammenarbeit, um eine breite Vielfalt an Use Cases unterstützen zu können. Unternehmen brauchen interoperable, konsistente Lösungen, die den Aspekt Sicherheit von Grund auf berücksichtigen. Dann müssen sie auch keine Angst vor Fragmentierung, Vendor Lock-in oder Sicherheitsrisiken haben. Und genau hier wird Open Source interessant: Open Source und sein Partnernetzwerk helfen Unternehmen, das Beste aus Edge Computing herauszuholen.

Lucy Kerner, Security Evangelist und Strategist
Lucy Kerner
Security Evangelist und Strategist, Red Hat
(Bildquelle: Red Hat)

Weitere Artikel

2022

Fünf Trends bei der Netzwerkkonnektivität für das Jahr 2022

Auch im Bereich der Netzwerkkonnektivität sind in diesem Jahr wieder spannende Entwicklungen und Trends zu beobachten - umso wichtiger, sich bereits jetzt einen Überblick zu verschaffen. Aruba, ein Unternehmen der Hewlett Packard Enterprise, zeigt anbei die…
Rechenzentrum

Was macht Sie zum Mainframe-Profi?

Konsumenten erwarten Benutzerfreundlichkeit, Fehlerfreiheit und ständige Verfügbarkeit bei ihren digitalen Produkten. Entwicklungsteams stehen deswegen mehr denn je unter Druck. Innovationen am besten sofort und trotzdem mit höchster Qualität. Vor allem beim…
Serverless

Serverless: seine Grenzen zu kennen, heißt, es richtig nutzen

„Serverless“ ist eines der neuen Hype-Wörter der IT-Branche. Die Analysten von Gartner prognostizieren, dass die Hälfte aller Unternehmen weltweit bis 2025 ein Serverless-Modell implementiert haben werden – verglichen mit 20 Prozent heute.
Edge Computing

Die fünf wichtigsten Benefits von Edge Computing

Edge Computing entwickelt sich zu einem Megatrend und unverzichtbaren Element moderner IT-Infrastrukturen. Der Datenbank-Spezialist Couchbase nennt die fünf wichtigsten Gründe dafür.
Rechenzentrum

Rechenzentren-Boom im Rhein-Main-Gebiet – aber nicht alle sind glücklich

Mehrere Milliarden Euro fließen nach Frankfurt und Umgebung, um Standorte für Rechenzentren aufzubauen. Das Wachstum ist hier so groß wie nirgendwo sonst in Europa. Vor Ort sorgt das nicht nur für Freude.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.