ein Mann, der über ein virtuelles Netz geht und auf ein Netzgitter über einer Stadtlandschaft blickt

Befinden Sie sich nahe an der Edge? Warum Edge-Computing Sicherheit benötigt

#KingstonCognate stellt Rob May vor

Foto von Rob May

Rob May ist ein preisgekrönter Redner, hält weltweit professionelle Vorträge und leitet CEO- sowie Direktoren-Workshops für zahlreiche Unternehmensführungsorganisationen in Europa. Er spricht als aktueller und hoch geschätzter Experte, da er Gründer und Geschäftsführer von ramsac ist, das über ein Team von 75 Beratern verfügt, die mit ihm (und einer Allianzpartnerschaft mit PwC) zusammenarbeiten, um Service/Support zu IT- und Cybersicherheit anzubieten (und das seit 29 Jahren). Rob May ist der britische Botschafter für Cybersicherheit für das „Institute of Directors“ und er steht auf Platz 5 in der globalen Rangliste für Vordenker und Influencer im Bereich Cybersicherheit. Er ist Mitglied des Beirats des „Cyber Resilience Centre“ für den Südosten Englands und arbeitet mit der Industrie, der Wissenschaft und den Strafverfolgungsbehörden zusammen.

Was ist Edge-Computing und wie steht es um die Sicherheit?

Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und diese Prozesse (und Daten) näher an den Ort des Verbrauchs verlagert werden. Dadurch werden Latenzzeiten und Bandbreitennutzung reduziert, indem die Datenübertragung über lange Strecken zwischen einem Client/Gerät und einem Server (manchmal Tausende von Kilometern entfernt) minimiert wird.

Die Entwicklung des Edge-Computing ist auf das exponentielle Wachstum und die Nachfrage nach IoT-Geräten (Internet der Dinge) zurückzuführen, die sich mit dem Internet verbinden, um Daten aus der Cloud zu senden und zu empfangen. Aber die Zunahme von Echtzeitanwendungen, die eine Verarbeitung am Rande bzw. Edge des Netzwerks erfordern, und Technologien wie 5G treiben diese Technologie schnell voran.

Wir nehmen viele dieser Anwendungen für selbstverständlich. Wenn wir jedoch an Anwendungen denken, die sich stark auf das Leben der Menschen auswirken, wie z. B. selbstfahrende Autos, medizinische Geräte oder Flugzeugsysteme, dann müssen diese unbedingt in Echtzeit reagieren können. Damit ist die Reduzierung der Datenverarbeitungsgeschwindigkeit kritisch.

Hardware und Dienste für das Edge-Computing helfen bei der Lösung dieses Problems, indem sie Daten lokal verarbeiten und speichern. Ein Edge-Gateway kann Daten von einem Edge-Gerät verarbeiten und dann nur die relevanten Daten zur Speicherung in die Cloud zurücksenden, was Bandbreite spart.

Die Definition des Netzwerkrands oder -Edge ist etwas widersprüchlich. Manche betrachten den Prozessor in einem IoT-Gerät als Netzwerkrand, aber auch ein Router, ein ISP oder ein lokaler Edge-Server fallen unter diese Definition. Das Wichtigste ist die räumliche Nähe, d. h. der Rand des Netzwerks befindet sich in unmittelbarer Nähe des Geräts und der Stelle, an der es mit dem Internet kommuniziert.

Wachstum, Nachfrage und potenzielle Bedrohungen der Cybersicherheit

eine Hand hinter mit einer Schloss-Illustration mit Platine und Netzwerkleitungen mit einer Stadtlandschaft im Hintergrund

Dieses stetige Wachstum, die Nachfrage nach Datenverarbeitung und die enormen Speicheranforderungen treiben das Wachstum und die Expansion von Rechenzentren und der Hybrid-Cloud voran. Während man die Einführung von öffentlichen Clouds in großem Maßstab beobachten kann, war die Nachfrage nach privaten Clouds und kleinen lokalen Rechenzentren noch nie so groß.

Ein wichtiges Thema, auf das sich die Branche und ihre Nutzer weiterhin konzentrieren und das sie weiterentwickeln müssen, ist die Cybersicherheit und die Notwendigkeit, Sicherheit und Widerstandsfähigkeit zu einem konstanten Punkt auf der Tagesordnung zu machen. Edge-Computing ist ein weiterer Faktor in unserem digitalen Leben, der die Zahl der Angriffsmöglichkeiten sowie die Angriffsfläche vergrößert.

Am Arbeitsplatz und im Privatleben werden immer mehr vernetzte „smarte“ Geräte eingeführt, und da die Zahl der Edge-Server und IoT-Geräte, die integrierte Computer enthalten, gestiegen ist, bieten sich für böswillige Hacker zahlreiche Möglichkeiten, diese Geräte anzugreifen und zu kompromittieren. Es ist deshalb unerlässlich, dass Rechenzentren (jeder Größe) für die Sicherheitsherausforderungen unserer vernetzten digitalen Welt gerüstet sind.

Ein Problem, über das im Zusammenhang mit dem Internet der Dinge oft gescherzt wird, ist, dass IoT eigentlich in Englisch eher für das Internet der Bedrohungen (Internet of Threats) steht! Eine Herausforderung besteht darin, dass Verbraucher die Sicherheitsrisiken der Produkte, die sie kaufen und einsetzen, nicht berücksichtigen. Eine weitere Herausforderung besteht in der physischen Herausforderung in einer Welt, in der wir nicht ohne Weiteres über eine Authentifizierung durch einen Ausweis oder eine Autorität, z. B. eine Person, verfügen, müssen wir unbedingt andere Wege zum Schutz der Daten finden.

Sicherlich müssen dabei die Daten am Netzwerkrand angemessen berücksichtigt werden, da sie oft von vielen verschiedenen Geräten verarbeitet werden und standardmäßig nicht so sicher sind wie ein zentralisiertes oder cloudbasiertes System. Da die Zahl der IoT-Geräte stetig wächst, ist es von grundlegender Bedeutung, dass die Branche daran intensiv arbeitet, potenzielle Sicherheitsprobleme der Geräte zu verstehen und sicherzustellen, dass diese Systeme ordnungsgemäß gesichert werden können. Die Verschlüsselung der Daten ist ebenso wichtig wie geeignete Sicherheitsprotokolle und die richtigen Methoden bei der Zugangskontrolle.

Edge mit Experten ermöglichen

Edge-Computing erfordert zwangsläufig mehr lokale Hardware. Bedenken Sie, dass beispielsweise eine IoT-Kamera zwar einen integrierten Computer benötigt, um ihre Videorohdaten an einen Webserver zu senden. Aber wenn das Gerät seine eigenen Bewegungserkennungsalgorithmen ausführen soll, benötigt es einen viel anspruchsvolleren Computer mit höherer Verarbeitungsleistung.

Intelligente Stadtlandschaft mit Kommunikationsnetz IOT-Linien, die die Stadt verbinden

Zur Bewältigung der oben beschriebenen Herausforderungen muss sich die Technologie der Rechenzentren auch weiterhin weiterentwickeln: Wir benötigen eine optimierte Speicherkapazität, die Bereitstellung schnellerer Server und müssen die weit verbreitete Nutzung von Hardware-Verschlüsselung und effektivere Komprimierung gewährleisten. Allein die Umstellung von SAS (Serial Attached SCSI) auf SATA- oder NVMe-Enterprise-SSDs (Solid State Drives) kann sich dramatisch auf die Reduzierung des Stromverbrauchs auswirken, wenn man sie auf die Ebene ganzer Rechenzentren hochrechnet.

Auch 3D-NAND (oder V-NAND), eine Flashspeichertechnologie mit hoher Leistung, Kapazität und Skalierbarkeit, bei der nichtflüchtige Flashspeicherchips übereinander gestapelt werden (die Speicherzellen werden in mehreren Schichten vertikal gestapelt), wird in Zukunft verstärkt zum Einsatz kommen. Ziel dieser Technologie ist es, Geräte schneller und leistungsfähiger zu machen und dabei weniger Energie zu verbrauchen

Die Navigation in diesem immer komplexer werdenden IT-Ökosystem ist viel einfacher, wenn die Dienste eines seriösen Hardwareanbieters in Anspruch genommen werden. Dies sollte ein Anbieter von RAM- und Speicherprodukten sein, der gerne auf persönlicher Ebene mit Ihnen zusammenarbeitet, um sicherzustellen, dass die von Ihnen erworbenen Produkte mit Ihren kurz-, mittel- und langfristigen IT- und Geschäftszielen übereinstimmen. Hier zeichnet sich das Team von „Fragen Sie einen Experten" von Kingston Technology aus.

Mit über 30 Jahren Erfahrung verfügt Kingston über das Wissen, die Agilität und die Konstanz, um sowohl Rechenzentren als auch Unternehmen in die Lage zu versetzen, auf die Herausforderungen und Chancen zu reagieren, die sich aus dem Anstieg von 5G, IoT und Edge-Computing ergeben.

#KingstonIsWithYou

Draufsicht auf einen Laptop auf einem dunklen Schreibtisch mit Leiterbahnenabbildungen

Fragen Sie einen Experten

Die Planung der richtigen Lösung erfordert das Verständnis Ihres Projekts und der Systemvoraussetzungen. Kingston Experten zeigen Ihnen wie's geht.

Fragen Sie einen Experten

Kingston Speichersuche

Mit Kingston ist das Aussuchen des richtigen Speichers eine einfache Sache-
Kingston hat mehr als 30 Jahre Erfahrung, das Fachwissen und die erforderlichen Ressourcen damit Sie Ihren Speicher vertrauensvoll auswählen können.

Nach System/Gerät suchen

Geben Sie einfach die Marke und Seriennummer oder Systemteilenummer des Computersystems oder digitalen Gerätes eingeben, um die für Ihren Bedarf passenden Kingston Produkte zu finden.

Nach Artikelnummer suchen

Suchen Sie entweder nach Kingston Artikelnummern, Artikelnummern des Distributors oder Herstellers.

Erfahren Sie mehr über Kingstons Produktlinie an Enterprise-Speicherlösungen

Artikel und Videos