Von der Cloud zur Edge — Neue Potentiale und neue Gefahren

Durch die Ver­brei­tung von Edge-Com­pu­ting-Struk­tu­ren kön­nen eine Viel­zahl neu­er Poten­tia­le aus­ge­schöpft wer­den. Jedoch blei­ben in die­ser Ent­wick­lung neue Her­aus­for­de­run­gen und Gefah­ren nicht aus. Wir bie­ten Ihnen eine Lösung, Ihre IT-Sicher­heit auch für dezen­tra­le Stand­or­te sicher­zu­stel­len.

Die Herausforderung der Dezentralisierung

Mit dem auf­kom­men­den Para­dig­ma des Edge Com­pu­ting erfolgt die Daten­ver­ar­bei­tung näher am End­ver­brau­cher, um das Risi­ko von Latenz­pro­ble­men zu redu­zie­ren. Res­sour­cen wer­den dort bereit gestellt, wo sie benö­tigt wer­den, statt wie bis­her in gro­ßen Rechen­zen­tren. Daher beinhal­tet Edge Com­pu­ting dezen­tra­le Rechen- und Spei­cherres­sour­cen an einer gro­ßen Anzahl ver­teil­ter Stand­or­te.

Herausforderungen des Edge-Computing

  • Erhöh­te phy­si­sche Angriffs­flä­che
  • Dis­tri­bu­t­ed Edge, ver­teil­te Ver­ar­bei­tung und Spei­che­rung, Aggre­ga­ti­on, loka­le Daten­ana­ly­se
  • Auto­no­me Echt­zeit-Ent­schei­dungs­fin­dung (z.B. Aus­wei­chen zur Ver­mei­dung eines Objekts)
  • Gemein­sa­me Intelligenz/Situationsbewusstsein (z.B. Kno­ten, die kri­ti­sche Sicher­heits­in­for­ma­tio­nen aus­tau­schen, z.B. über nicht-auto­no­me Boden- oder Luft­fahr­zeu­ge).

Erhöhtes Angriffspotential

Die Ver­tei­lung auf vie­le Stand­or­te schafft neben der gerin­gen Latenz aller­dings auch eine grö­ße­re Angriffs­flä­che. Klas­si­sche Ser­ver in einem Rechen­zen­trum sind durch die Sicher­heits­maß­nah­men des Rechen­zen­trums selbst gegen uner­laub­ten phy­si­ka­li­schen Zugriff gesi­chert. Bei ver­teil­ten Edge-Gerä­ten ist eine sol­che Absi­che­rung aus wirt­schaft­li­cher Sicht nicht mög­lich.
Ein Schutz der Hard­ware-Kom­po­nen­ten ist jedoch ein ele­men­ta­rer Bau­stein des Schutz­kon­zep­tes und wird in Stan­dards und Zer­ti­fi­zie­run­gen wie FIPS 140–2, ISO27001 und den IT-Grund­schutz­ka­ta­lo­gen des BSI ver­langt.

Absicherung von vielen kleinen Standorten

Die­se ver­teil­ten phy­si­schen Stand­or­te müs­sen beson­ders geschützt wer­den, da sie wahr­schein­li­cher einem gemein­schaft­li­chen oder unbe­fug­ten phy­si­schen Zugriff aus­ge­setzt sein wer­den. Die Kom­pro­mit­tie­rung nur einer Anwen­dung könn­te sich leicht auf den Rest des Netz­werks aus­wei­ten.
Zum Schutz von Sys­te­men, die am Ran­de des Netz­werks betrie­ben wer­den, bewer­tet die Remo­te-Inte­gri­täts­ve­ri­fi­ka­ti­ons­lö­sung von PHYSEC den phy­si­ka­li­schen Zustand und stellt dem Orches­tra­tor eine Ampel­funk­ti­on zur Ver­fü­gung. Das Fern­aus­le­se­mo­dul von PHYSEC ist für prak­tisch jedes Mikro­re­chen­zen­trum (MDC), Gehäu­se oder auch für indi­vi­du­el­le Rechen- und Spei­cher­sys­te­me nach­rüst­bar, sofern es vom Her­stel­ler nicht bereits inte­griert wur­de.

Lassen Sie sich von unseren Lösungen für Edge Computing überzeugen

IoTree — LoRaWAN

Eva­lu­ie­ren Sie die Ein­satz­mög­lich­kei­ten eines eige­nen LoRa­WAN-Net­zes. Mit unse­rem LoRa­WAN Star­ter­kit erhal­ten Sie unse­re fach­kun­di­ge Bera­tung inklu­si­ve der not­wen­di­gen Hard- und Soft­ware.

IoTree — NB-IoT

Für abge­le­ge­ne Mess­stel­len kann zusätz­lich auch die NB-IoT-Funk­tech­no­lo­gie Anwen­dung fin­den und mit dem­sel­ben hohen Sicher­heits­stan­dard in unse­re Lösung inte­griert wer­den.

SEAL Integritätsüberwachung

Unse­re SEAL Lösung lässt sich in belie­big gro­ße Edge Gerä­te ein­bau­en und alar­miert im Fal­le von unbe­fug­tem Ein­drin­gen oder auf­tre­ten­den Schä­den der Edge Sta­tio­nen.

Persönliche Beratung

Reagie­ren Sie auf die stei­gen­de Bedro­hungs­la­ge und ver­hin­dern Sie die Angrif­fe von mor­gen. Wir von PHYSEC beant­wor­ten Ihnen ger­ne Ihre Fra­gen.
Spre­chen Sie jetzt direkt mit unse­ren Geschäfts­füh­rern.

Dr. Chris­ti­an Zen­ger, CEO
Email: christian.zenger@physec.de

Dr. Hei­ko Koep­ke, CFO
Email: heiko.koepke@physec.de