Alle 14 Tage aktuelle News aus der IT-Szene   >   
Bechtle akquiriert Open Networks in Österreich 17. 09. 2021
Angebotsspektrum in den Bereichen Application Services, Datacenter, Security und Netzwerk gestärkt.
Neues BellEquip Magazin mit Schwerpunkt Wireless 15. 09. 2021
Systemanbieter präsentiert kompakte Infos rund um kabellose Connectivity.
Noch viele Bäume aufzustellen 14. 09. 2021
Wiener Green-Tech refurbed pflanzt den millionsten Baum.
Salesforce updatet Service Cloud 13. 09. 2021
Automatisierung und KI verwandeln Contact Center in digitale Service-Zentralen.
Trend Micro konsolidiert Service-Portfolio 10. 09. 2021
Neues Service- und Support-Angebot „Service One“ entlastet Sicherheitsteams und minimiert Cyber-Risiken.
myfactory plant den Schritt nach Österreich 09. 09. 2021
Ausbau der Channel-Aktivitäten soll durch lokales Headquarter unterstützt werden.
Starface stärkt Cloud-Geschäft durch Akquisition von TeamFON 08. 09. 2021
Karlsruher UCC-Hersteller übernimmt Münchner Anbieter von Cloud-Telefonanlagen.
„Netflix für die Industrie“ 06. 09. 2021
msg Plaut launcht Smart Factory Platform.
KI-Monitor zeigt Fortschritt bei Künstlicher Intelligenz 31. 08. 2021
Bedeutung von KI in Wirtschaft und Gesellschaft nimmt zu – leichte Verschlechterung bei den Rahmenbedingungen.
Fälschungssichere Dokumentenablage 30. 08. 2021
Dezentrale Documentchain speichert datenschutzkonform, verschlüsselt und rechtssicher Dokumenteninformationen aus Verträgen, Urkunden und Patenten.
Große Gefahr durch alte Schwachstellen 27. 08. 2021
Trend Micro-Studie: Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt.
Ricoh-Studie Remote Working 25. 08. 2021
Zwei Drittel der Führungskräfte fehlt das Vertrauen.
Atos mit Cloud-Großprojekt 24. 08. 2021
Der IT-Dienstleister übernimmt für Siemens Smart Infrastructure die Migration unternehmenskritischer Anwendungen in die Cloud.
Nect startet Vertrieb in Österreich 20. 08. 2021
Michael Jiresch unterstützt den Anbieter von Identifikationslösungen ab sofort in Österreich.
Online-USV-Anlagen mit hoher Leistung bei geringer Stellfläche 19. 08. 2021
Riello UPS erweitert seine Sentryum-Serie um zwei Online-Doppelwandler-USVs für kleine und mittlere Rechenzentren.
ALSO unterstützt junge Technologie-Unternehmen 18. 08. 2021
Startup Award stellt IT-Ressourcen und Manpower für vielversprechende Ideen bereit.
Wiener Software-Hersteller präsentieren E-Government-Lösung 17. 08. 2021
Bessere digitale Bürgerservices mit dem Acta Nova Dialog Portal von Gentics und Rubicon.
Österreicher präferieren weiter Online-Shopping 10. 08. 2021
Klarna-Studie: Begeisterung für das Online-Shopping nimmt nicht ab, obwohl stationärer Handel wieder öffnet.
weiter
SolarWinds

Tipps für erfolgreiches Edge Computing

Gastbeitrag: Patrick Hubbard, Head Geek bei SolarWinds, gibt Ratschläge zum Einsatz der Trend-Technologie.

Foto: SolarWinds Der Autor Patrick Hubbard ist Head Geek bei SolarWinds Aktuelle Studien schätzen, dass der Markt des Edge Computing bis 2025 ein Volumen von 28,84 Milliarden Dollar erreichen wird. Beim Edge Computing passiert alles Wesentliche an den äußeren Grenzen der Netzwerkumgebung, was allerdings auch für zusätzliche Komplexität sorgen und Sicherheitslücken in der IT-Umgebung verursachen kann. Folgende Tipps sind zu beachten, um Edge Computing erfolgreich zu nutzen.

Eine Sicherheitsstrategie erarbeiten

Zwei Aspekte beeinflussen die Gesamtsicherheit besonders: die prinzipielle Angriffsfläche und der physische Standort. Beim Edge Computing wird eine zusätzliche Infrastruktur mit dem Kernnetzwerk verbunden, um die Datenverarbeitung zu erleichtern und Wartezeiten zu reduzieren. So werden aber auch neue Einfallstore für Datendiebstahl geschaffen. Ohne sorgfältige Kontrollen wird das gesamte System umso anfälliger, je größer die Angriffsfläche wird.

Edge Computing ist zwangsläufig verteilter Natur. Deutlich schneller werden Hardwarekomponenten vergessen, die sich außerhalb der zentralisierten Umgebung befinden. Ohne konsolidierte Sicherheitskontrollen kann Grundlegendes wie das Patchen von Software schnell versäumt werden. Wichtig ist: Je dezentralisierter eine Technologie bereitgestellt wird, desto homogener sollten die Sicherheitsrichtlinien sein.

Nicht die Hardware vergessen

Im Vergleich zur Flexibilität zentralisierter Cloud-Infrastrukturen (wo Dienste bei Bedarf deaktiviert werden können) oder virtualisierter Umgebungen (wo man die nötigen Dienste von der Hardware abstrahieren kann) gehen Edge-Bereitstellungen einen Schritt zurück: Die Performance einer bestimmten Hardwarekomponente oder einer Funktion wirkt sich direkt auf die über sie ausgeführten Anwendungen oder Workloads aus.

Wenn eine Edge darauf ausgelegt ist, eine Anwendung für die Sensordatenerfassung und grundlegende Vorverarbeitungsaufgaben zu unterstützen, kann nicht erwartet werden, dass dieselbe Infrastruktur eine Modellgenerierung mit maschinellem Lernen oder umfassende Datenverarbeitung unterstützt. Edge-Bereitstellungen sind nicht annähernd so flexibel und für jegliche Aufgaben geeignet wie die Serverinfrastruktur, die in größeren, zentralisierten Umgebungen genutzt wird.

Die physische Sicherheit beachten

Einige der erfolgreichsten Cyberangriffe beginnen mit einer physischen Sicherheitsverletzung, beispielsweise wenn Malware über einen USB-Stick installiert wird. Es muss klar sein, wer physischen Zugang zur Edge hat: Wer gelangt in den Raum, wer kommt an die Racks heran? Möglich wäre der Einsatz einer simplen Videoüberwachung. Wenn eine der Infrastrukturkomponenten mit einem Netzwerk verbunden ist, das irgendwo außerhalb der zentralisierten Umgebung Daten erfasst und verarbeitet, sollte überlegt sein, ob die Geräte physisch sicher sind.

Nicht auf standardisierte Überwachung zurückgreifen

Viele Edge-Netzwerke sind nicht nur mit einer größeren Anzahl von Gerätetypen verbunden, sondern auch mit Hardware anderer Anbieter, was mit der Überwachung und Fehlerbehebung in einer hybriden Umgebung vergleichbar ist: Sie überwachen lokale und Cloud-Infrastrukturen und  Prozesse plus diese neue, dritte Komponente. Daraus ergibt sich eine gefährliche Grauzone, in der die Technologie nicht so direkt wie in einem Rechenzentrum oder in der Cloud beobachtet werden kann.

Um die nötige Transparenz für eine verteilte Umgebung zu schaffen, ist eine Lösung nötig, die ein wirklich ganzheitliches und herstellerübergreifendes Management ermöglicht: Alles sollte in einer zentralen Übersicht zusammenlaufen.

Das Unerwartete erwarten

Viele reale Implementierungen des Edge Computing sind weiterhin enorm individuell und entziehen sich standardisierten Sicherheitsmaßnahmen. Für eine benutzerdefinierte Edge-Bereitstellung benötigt man auch eine benutzerdefinierte Sicherheitsrichtlinie. Security Information and Event Management-Tools (SIEM) können beim Sichern von Edge-Bereitstellungen eine große Hilfe sein. Zudem sollten Grundsätze der Cyberhygiene unbedingt beachtet werden, beispielsweise das Durchführen routinemäßiger Sicherheitsmaßnahmen wie das Verwalten und Patchen von Computern oder das Einrichten von Sicherungen.

Fazit

Der verteilte Charakter des Edge Computing kann zu unerwarteten Hardwareproblemen und neuen Sicherheitslücken führen und bringt eine neue Komplexität mit sich, mit der Technikexperten umgehen lernen müssen. Dabei können die genannten Tipps helfen.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK