Was ist Edge-Sicherheit?

URL kopieren

Edge Computing verlagert die Datenverarbeitung und Anwendungen weg von zentralisierten On-Premise-Rechenzentren oder Public Clouds hin zu physischen Standorten, die sich näher an den Nutzenden und Daten befinden. Wenn Unternehmen Computing Services näher an diesen Standorten platzieren, können sie latenzempfindliche Anwendungen verwenden und profitieren dabei von schnelleren, zuverlässigeren Services und datengestützten Entscheidungen. 

Edge-Sicherheit bezeichnet die Tools und Praktiken, die zum Schutz von Edge-Infrastrukturen und -Workloads an entfernten Standorten eingesetzt werden, an denen oft nur begrenztes Onsite-Fachwissen vorhanden ist. Dazu gehört auch der Schutz wertvoller Daten, die weit entfernt von den On-Premise-Rechenzentren oder Public Clouds eines Unternehmens generiert und verarbeitet werden. Da mit der Skalierung der Edge-Architektur auch die Angriffsfläche wächst, ist Edge-Sicherheit wesentlich.

Sicherheit umfasst weit mehr als nur das Implementieren von Sicherheitsperimetern. Der Schlüssel liegt in einem fortlaufenden, ganzheitlichen Sicherheitskonzept. Mit Sicherheitsansätzen wie Zero Trust können Lücken in der Architektur geschlossen werden, sodass andere IT-Umgebungen und Unternehmen Ihre IT-Umgebung und Ihr Unternehmen schützen.

Zero Trust-Umgebungen sind ein fundamentaler Bestandteil von Edge-Sicherheit, da Edge-Geräte oft nicht über die Firewalls und andere Sicherheitsinfrastrukturen verfügen, die in Rechenzentren bestehen. Solche Geräte sind daher in entfernten ungesicherten Standorten physisch angreifbar. Bereits von Natur aus sind sie für physische Angriffe anfälliger und müssen daher wie nicht vertrauenswürdige Knoten gemanagt werden.

Mit zunehmender Popularität von Edge Computing sehen sich Unternehmen mit der Herausforderung konfrontiert, ihre Infrastruktur und Workloads an Standorten zu sichern, in denen nur begrenztes oder kein Onsite-Fachwissen besteht. Computing am Edge kann oftmals heterogene Software und Hardware umfassen, die sich nur schwer verwalten und warten lässt. Dafür zu sorgen, dass entsprechende Sicherheitsrichtlinien und Prozesse vorhanden sind, trägt dann noch zusätzlich zur Komplexität bei. 

Unternehmen müssen ihre Edge-Umgebungen kontinuierlich analysieren, um den Überblick über die Edge-Geräte zu behalten, Sicherheitsrisiken vorherzusehen und geeignete Maßnahmen zu empfehlen. Zu den wichtigen Herausforderungen bei der Sicherung von Edge-Architekturen gehören: 

  • Begrenzter oder unterbrochener Netzwerkzugang: Dies erschwert das Aktualisieren der Edge-Geräte und führt im Offline-Zustand zu mangelnder Sicherheitstransparenz. 
  • Physische Manipulation und Angriffe: Da sich Edge-Umgebungen per Definition an entfernten Standorten befinden, kann ein physischer Schutz nicht immer gewährleistet werden. Außerdem besteht ein erhöhtes Risiko für Diebstahl und Angriffe auf die Lieferkette.
  • Vermeidung menschlicher Fehler bei der Edge-Sicherheit: An vielen Edge-Standorten gibt es kein IT-Personal oder Netzwerkfachkräfte,  was zahlreiche potenzielle Angriffsvektoren mit sich bringt.
  • Edge-Gerätemanagement in großem Umfang: Wenn Hunderte oder Hunderttausende von Geräten gemanagt werden müssen, kann es für die Teams bei der Sicherstellung einer soliden Sicherheitslage im gesamten Unternehmen zur Herausforderung werden, Systeme auf dem neuesten Stand zu halten und die erforderlichen Sicherheitspatches anzuwenden. 

Da sich Edge-Infrastrukturen und -Workloads nicht in einem geschützten Rechenzentrum mit physischen Zugangskontrollen befinden, sind sie anfälliger für physische Manipulation und Cyberangriffe auf Schwachstellen.

Am Edge bereitgestellte Workloads betreffen oft das Kerngeschäft eines Unternehmens, also etwa POS-Systeme (Point of Sale) im Einzelhandel, Sensoren in Fertigungsstraßen oder vernetzte Geräte im Gesundheitswesen. Es ist daher wesentlich, dass diese wichtigen Workloads stabil ausgeführt werden und gleichzeitig für den Schutz der Daten gesorgt ist, die dabei verarbeitet werden. 

Die drei größten Risiken für Sicherheitsvorfälle in einem oder durch ein Edge-System: 

  1. Cyberangriffe von interner Seite mit böswilliger Absicht
  2. Cyberangriffe von externer Seite
  3. Schwachstellen durch mangelnde Informationen zum Zustand von Edge-Geräten

Wenn Ihr Unternehmen auf das leistungsstarke Edge setzt, ist es wichtig, Hardware außerhalb der physischen Umgebung von Rechenzentren zu schützen. Zuerst sollten Sie sich um den physischen Zugriff kümmern, indem Sie Ihre Deployments schützen. Als Nächstes sollten Sie die Infrastruktur schützen, indem Sie dem Wachstum der Angriffsflächen bei der Skalierung der Architektur entgegenwirken. Zuletzt schützen Sie Ihre Workloads mit einer sicheren Softwarelieferkette. Edge-Sicherheit bietet Unternehmen die Möglichkeit, sich gegen Zero-Day-Bedrohungen, Malware und andere Schwachstellen an den Zugangspunkten zu schützen, was insbesondere durch die wachsenden Angriffsflächen wichtig ist.

Der Ansatz von Red Hat für die Edge- und Hybrid Cloud-Sicherheit priorisiert die Integration von Sicherheit in sämtlichen Ebenen der Infrastruktur und im gesamten Anwendungsstack und Lifecycle. Mit der Unterstützung von Red Hat können Sie Sicherheitsmaßnahmen in die Anwendungen integrieren und Anwendungen auf einer gehärteten Plattform bereitstellen. Auf dieser Plattform lassen sich Infrastruktur und Anwendungen verwalten, automatisieren und anpassen, wenn sich die Sicherheits- und Compliance-Anforderungen ändern.

Um den vielfältigen Use Cases für Edge Computing gerecht zu werden, stellt Red Hat umfangreiche Sicherheitsfunktionen im gesamten Portfolio bereit, darunter Red Hat® Enterprise Linux®, Red Hat Device Edge, Red Hat OpenShift with Advanced Cluster Security for Kubernetes und Red Hat Ansible Automation Platform.

Dieser auf den Edge Computing-Lösungen von Red Hat basierende Ansatz für Edge-Sicherheit kann Ihr Unternehmen bei Folgendem unterstützen:

  • Deployments am Edge mit einer stabilen Basis
  • Bewältigung der Komplexitäten am Edge
  • Edge-Überwachung rund um die Uhr
  • Verbesserte Sicherheit für traditionelle und containerisierte Umgebungen