Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen 

Illustration: Absmeier, Darksouls1

Die explosionsartige Zunahme an vernetzten Geräten wird den Bedarf an Edge-Computing-Lösungen noch weiter erhöhen. Bei der Abwägung der Vorteile und Risiken der dezentralen Datenverarbeitung sind viele Unternehmen allerdings verunsichert. Dabei lassen sich beide Punkte problemlos unter einen Hut bringen, wie die Checkliste von Lucy Kerner, Director Security Global Strategy and Evangelism bei Red Hat, zeigt.

 

Beim Edge Computing findet die Verarbeitung der Daten in der Nähe der Datenquelle statt, sodass Übertragungs- und Antwortzeiten minimiert werden und eine Kommunikation nahezu in Echtzeit möglich ist. Gleichzeitig verringert sich die Netzbelastung, da nur bestimmte Daten an das zentrale Rechenzentrum übertragen werden. Edge Computing ist aber auch mit einigen Herausforderungen verbunden: Durch die hohe Anzahl an Geräten unterschiedlicher Hersteller und die verteilte Struktur erhöht sich die Komplexität der Architektur, wodurch Wartung, Administration und Betrieb der lokalen Umgebung deutlich aufwendiger werden können. Zudem müssen mehr Geräte und Standorte hinsichtlich IT-Sicherheit und Datenschutz überwacht werden.

Anzeige

Wie können Unternehmen diese Risiken des Edge Computing mit den unbestreitbaren Vorteilen in Einklang bringen?

  • Sicherheit muss Teil einer ganzheitlichen Edge-Strategie sein: Dezentrale Architekturen bieten Angreifern mehr und auch neue Chancen, die IT-Security zu unterwandern. Daher gewinnen Themen wie Netzsicherheit, Zugriff auf die Geräte und deren Produktsicherheit an Bedeutung. Gerade beim Edge Computing können häufige Fehler wie die Inbetriebnahme von Systemen mit einem Standardpasswort, eine fehlende Multi-Faktor-Authentifizierung oder nicht gepatchte Devices schlimme Folgen haben. Unternehmen sollten deshalb Sicherheit von Anfang an als Teil einer ganzheitlichen Edge-Computing-Strategie betrachten. Die Geräte und Verbindungen am Netzwerkrand müssen genauso gut geschützt werden wie das zentrale Rechenzentrum und denselben strengen Richtlinien und Maßnahmen unterliegen.
  • Konsistenz ist der Schlüssel: Eine fehlende Standardisierung bremst den Edge-Computing-Ansatz aus. Ein klassisches Beispiel sind traditionelle SCADA (Supervisory Control and Data Acquisition)-Systeme, wie sie an unzähligen Industrie-Anlagen im Einsatz sind. Jede Maschine kann einen anderen Software-Stand haben, zudem kommunizieren die Systeme – vor allem aus Sicherheitsgründen – nicht mit anderen Komponenten einer Netzwerktopologie. In der Regel werden Edge-Geräte für eine ganz bestimmte Aufgabe entwickelt und stammen daher oft von den unterschiedlichsten Anbietern. Das erschwert nicht nur die Verwaltung, sondern auch den Schutz gegen Cyberangriffe. Lösungen mit standardisierten Schnittstellen, Protokollen und Prozessen machen alles einfacher.
  • Hybrid Cloud wird zur Basis: Edge Computing setzt eine gemeinsame Plattform voraus, über die der Stack als Erweiterung der Kerninfrastruktur aufgesetzt und verwaltet werden kann. Das schließt unter anderem auch Security-Aspekte wie Betriebssystemsicherheit, Identity- und Access-Management, Schwachstellenmanagement und Datenverschlüsselung ein. Eine offene Hybrid Cloud bietet eine solche einheitliche Anwendungs- und Betriebserfahrung – und zwar durch eine gemeinsame, durchgängige, horizontale Plattform über die gesamte Architektur hinweg, unabhängig davon, wo Workloads verarbeitet und gespeichert werden. Gleichzeitig werden alle Anforderungen im Hinblick auf Vorschriften, Resilienz und Kosten erfüllt.
  • SASE erlaubt Kontrolle: Traditionelle Netzwerkarchitekturen stoßen im Zeitalter von Edge Computing an ihre Grenzen. Die Antwort darauf sind ausgereifte SASE (Secure Access Service Edge)-Lösungen, wie sie MSSPs (Managed Security Service Provider) im Angebot haben. Das SASE-Modell vereint umfassende SD-WAN (Software-Defined Wide Area Netzwerk)- und Netzwerksicherheitsfunktionen in einer Cloud-basierten Lösung, mit der Networking und Cybersicherheit zentral verwaltet werden. Im Kern geht es darum, dass die Sicherheitsfunktionen bereits am Netzwerkrand greifen und in großem Umfang umgesetzt werden.

Innovationen entwickeln sich durch den Austausch von Ideen. Gerade Edge Computing erfordert eine branchenweite Zusammenarbeit, um eine breite Vielfalt an Use Cases unterstützen zu können. Unternehmen brauchen interoperable, konsistente Lösungen, die den Aspekt Sicherheit von Grund auf berücksichtigen. Dann müssen sie auch keine Angst vor Fragmentierung, Vendor Lock-in oder Sicherheitsrisiken haben. Und genau hier wird Open Source interessant: Open Source und sein Partnernetzwerk helfen Unternehmen, das Beste aus Edge Computing herauszuholen.

 

Anzeige

810 Artikel zu „Edge Computing“

Das Internet der Dinge, 5G und Edge Computing treiben die industrielle Innovation voran

Auch wenn die Zahl der vernetzten IoT-Geräte im Konsumgütersektor derzeit die Zahl der Geräte im Industriesektor übersteigt, verzeichnen die Investitionen in das industrielle IoT ein starkes Wachstum – insbesondere im Hinblick auf branchenübergreifende Lösungen sowie auf konkrete Bedürfnisse zugeschnittenen Geräte. Der Report von Reply »Industrial IoT: A Reality Check« untersucht zwei Schlüsselbereiche, die das Wachstum…

Edge Computing wird zur strategischen Notwendigkeit

Eine jüngst von Lumen Technologies und der Intel Corporation gesponserte weltweite Studie des Analystenunternehmens IDC Corporation besagt, dass bis zum Jahr 2023 über 50 Prozent neuer Enterprise-IT-Infrastrukturen nicht mehr in Rechenzentren, sondern im Edge-Bereich angesiedelt sein werden. Bis zum Jahr 2024, so die Studie weiter, wird die Anzahl der Anwendungen im Edge-Bereich um 800 Prozent…

Cloud Computing und Edge Computing: Wachsende Märkte

Die Studie »From Cloud to Edge« prognostiziert den Aufstieg von Edge Computing und enthüllt die wichtigsten Trends im Cloud-Computing-Markt. Cloud Computing wird bis 2025 den Markt für IT-Infrastruktur anführen, Edge Computing entwickelt sich zu einem exponentiell wachsenden Markt – so das Fazit der Reply Studie »From Cloud to Edge« [1]. Die Studie untersucht den Einsatz…

Edge Computing avanciert zum gewichtigen Pendant der Cloud: 5 Trends, die Edge vorantreiben

Das Bild der primitiven Edge, die bloß Daten weiterleitet, ist überholt. Denn Edge Computing spielt in den verteilten Infrastrukturen des Internet of Things (IoT) eine zunehmend wichtige Rolle. Dabei funktioniert die Technologie nach folgendem Prinzip: Lokale Geräte verarbeiten Daten wie Sensormesswerte direkt und führen eine Geschäftslogik aus, ohne Daten an einen Server zu übertragen. Eine…

Edge Computing: Dezentralisierte Netzarchitekturen beschleunigen Anwendungen und Dienste

Die Unternehmens-IT verändert sich – wieder einmal. Nach der Mainframe-Ära, der verteilten Datenverarbeitung mit Client-Server-Modellen und der Rezentralisierung in die Cloud steht nun erneut ein dezentraler Ansatz im Mittelpunkt: das Edge Computing. Indem Anwendungen, Daten und Dienste vom Core-Rechenzentrum zu den äußeren Rändern des Netzwerks verlagert werden, lassen sich Workloads wesentlich schneller und effektiver verarbeiten.…

Edge Computing: Latenzfreie Datenverarbeitung am Rande der Cloud

So bringt Edge Computing den entscheidenden Vorteil für zeitkritische Datenverarbeitung. Der Großteil der Datenverarbeitungsprozesse in Unternehmen findet mittlerweile in der Cloud statt. Hier ist es möglich, passgenau zugeschnittene Angebote eines Cloudanbieters in Anspruch zu nehmen und so komplett auf eigene, betriebsinterne Server verzichten zu können. Die Vorteile liegen auf der Hand: Die Speicherkapazität ist leicht…

Cloud-Trends 2018: Fachkräftemangel, Edge Computing und Cloud-Infrastruktur

Die ungewisse politische Lage und die Vorschriftenänderungen könnten 2018 für Unternehmen zu einem unberechenbaren Jahr machen. Die richtige Mischung von pragmatischer Kreativität und Initiative zu finden wird von zentraler Bedeutung für Unternehmen sein, weil diese auch in diesem Jahr danach streben werden, flexible, bewegliche und regelkonforme Leistungsmöglichkeiten zu entwickeln. Mark Lewis, EVP Products & Development…

Edge Computing – oder wie Netzwerke intelligenter werden

Ein Beitrag über Chancen, Hindernisse und Trends dieses Lösungsansatzes.   Die wachsende Digitalisierung und Globalisierung erfordert immer modernere IT-Umgebungen: transparent, kostengünstig, einfach zu managen sollen sie sein und sich gleichzeitig flexibel an den Geschäftsbedarf anpassen lassen, um nur ein paar Anforderungen zu nennen. Hybride Cloud-Strukturen waren und sind dann in vielen Fällen das Mittel der…

Vier zentrale Edge-Computing-Archetypen und ihre technischen Anforderungen

Mithilfe der Ergebnisse aus dem Forschungsbericht »Vier Edge-Computing-Archetypen und ihre technischen Anforderungen« können Anforderungen besser eingeschätzt und Infrastrukturen optimiert werden.   Im Forschungsbericht »Vier Edge-Computing-Archetypen und ihre technischen Anforderungen« werden Anwendungsfälle rund um das Thema Edge Computing untersucht, aus denen sich vier zentrale Archetypen für Edge-Anwendungen und die dafür erforderliche Technologie ableiten lassen. Experten von…

Zscaler erweitert Zero-Trust-Security-Portfolio um ZPA Private Service Edge und Browser Isolation

Innovationen der Zero-Trust-Exchange-Plattform, Ressourcen und Best Practises überwinden die Hürden der Einführung von Zero Trust und beschleunigen die digitale Transformation. Zscaler, Anbieter von Cloud-Sicherheit, kündigt Innovationen für die Zscaler Zero-Trust-Exchange-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero-Trust-Adaption werden…

Neue Digitalisierungskonzepte: Mit multifunktionaler Edge-Appliance zum papierfreien Office 

In einigen Unternehmen und Organisationen gilt das Faxen nach wie vor als Standardmethode, um wichtige Dokumente mit Partnern und Kunden auszutauschen. Lange Zeit lag dies an einer mangelhaften digitalen Infrastruktur, die das elektronische Versenden und Empfangen von Nachrichten unmöglich machte. Inzwischen ist die Digitalisierung aber weiter fortgeschritten und das Faxen veraltet. Durch das Faxgerät sind…

Edge-Technologien als Chance für den Netzausbau im ländlichen Raum

Mangelnder Breitbandausbau, das Fehlen von schnellem Internet und 5G-Mobilfunk sorgen seit langem für Diskussionsstoff im Kontext der zunehmenden Digitalisierung. Deutschland liegt beim Thema Datenautobahn im Vergleich weit zurück. Benötigt wird eine Breitband-Infrastruktur, die mit der Digitalisierung Schritt hält – und dies nicht nur in Großstädten, sondern flächendeckend auch in ländlichen Gebieten. Doch gerade in dünn…

Wireless Network Edge Solutions für mehr Flexibilität und Produktivität im Geschäftsalltag

Cradlepoint expandiert in den DACH-Markt: Ernennung von Jan Willeke zum Area Director Central Europe. Cradlepoint, ein Anbieter von Cloud-basierten 4G LTE- und 5G-Wireless Network Edge Solutions, hat im Rahmen seiner neuen strategischen Ausrichtung für den DACH-Markt sein Sales Management-Team erweitert. Das Unternehmen hat Jan Willeke zum Area Director Central Europe ernannt, der langjährige Erfahrung aus…

5G und Intelligent Edge – was erwartet uns 2021?

Illustration: Absmeier,   Autonome Fahrzeuge, Drohnen, Telemedizin und Industrie 4.0 – die Welt bewegt sich am intelligenten Netzwerkrand. Anwendungen erfordern den Umgang mit riesigen Datenmengen für fundierte Entscheidungen und immer mehr Aktivitäten müssen autonom und in Echtzeit stattfinden. Funktionen, die künstliche Intelligenz und Machine Learning nutzen, sind unabdingbar für die Realisierung solcher Anwendungen. Gleichzeitig bilden…

Datensicherheit von der Edge über Core bis in die Cloud – Modernes Datenmanagement

Seit drei Jahrzehnten gibt Veritas den Weg vor, wie sicheres und Compliance-konformes Datenmanagement funktioniert. Das Herzstück ist dabei die Lösung NetBackup, die aktuell in Version 8.3 verfügbar ist und Unternehmen die Freiheit gibt, ihre Anwendungen und IT-Infrastruktur unabhängig von der darunterliegenden IT-Architektur noch ausfallsicherer zu betreiben.