Von der Cloud zur Edge — Neue Potentiale und neue Gefahren
Durch die Verbreitung von Edge-Computing-Strukturen können eine Vielzahl neuer Potentiale ausgeschöpft werden. Jedoch bleiben in dieser Entwicklung neue Herausforderungen und Gefahren nicht aus. Wir bieten Ihnen eine Lösung, Ihre IT-Sicherheit auch für dezentrale Standorte sicherzustellen.

Die Herausforderung der Dezentralisierung
Mit dem aufkommenden Paradigma des Edge Computing erfolgt die Datenverarbeitung näher am Endverbraucher, um das Risiko von Latenzproblemen zu reduzieren. Ressourcen werden dort bereit gestellt, wo sie benötigt werden, statt wie bisher in großen Rechenzentren. Daher beinhaltet Edge Computing dezentrale Rechen- und Speicherressourcen an einer großen Anzahl verteilter Standorte.
Herausforderungen des Edge-Computing
- Erhöhte physische Angriffsfläche
- Distributed Edge, verteilte Verarbeitung und Speicherung, Aggregation, lokale Datenanalyse
- Autonome Echtzeit-Entscheidungsfindung (z.B. Ausweichen zur Vermeidung eines Objekts)
- Gemeinsame Intelligenz/Situationsbewusstsein (z.B. Knoten, die kritische Sicherheitsinformationen austauschen, z.B. über nicht-autonome Boden- oder Luftfahrzeuge).


Erhöhtes Angriffspotential
Die Verteilung auf viele Standorte schafft neben der geringen Latenz allerdings auch eine größere Angriffsfläche. Klassische Server in einem Rechenzentrum sind durch die Sicherheitsmaßnahmen des Rechenzentrums selbst gegen unerlaubten physikalischen Zugriff gesichert. Bei verteilten Edge-Geräten ist eine solche Absicherung aus wirtschaftlicher Sicht nicht möglich.
Ein Schutz der Hardware-Komponenten ist jedoch ein elementarer Baustein des Schutzkonzeptes und wird in Standards und Zertifizierungen wie FIPS 140–2, ISO27001 und den IT-Grundschutzkatalogen des BSI verlangt.
Absicherung von vielen kleinen Standorten
Diese verteilten physischen Standorte müssen besonders geschützt werden, da sie wahrscheinlicher einem gemeinschaftlichen oder unbefugten physischen Zugriff ausgesetzt sein werden. Die Kompromittierung nur einer Anwendung könnte sich leicht auf den Rest des Netzwerks ausweiten.
Zum Schutz von Systemen, die am Rande des Netzwerks betrieben werden, bewertet die Remote-Integritätsverifikationslösung von PHYSEC den physikalischen Zustand und stellt dem Orchestrator eine Ampelfunktion zur Verfügung. Das Fernauslesemodul von PHYSEC ist für praktisch jedes Mikrorechenzentrum (MDC), Gehäuse oder auch für individuelle Rechen- und Speichersysteme nachrüstbar, sofern es vom Hersteller nicht bereits integriert wurde.

Lassen Sie sich von unseren Lösungen für Edge Computing überzeugen

Persönliche Beratung
Reagieren Sie auf die steigende Bedrohungslage und verhindern Sie die Angriffe von morgen. Wir von PHYSEC beantworten Ihnen gerne Ihre Fragen.
Sprechen Sie jetzt direkt mit unseren Geschäftsführern.
Dr. Christian Zenger, CEO
Email: christian.zenger@physec.de
Dr. Heiko Koepke, CFO
Email: heiko.koepke@physec.de