Von der Cloud zur Edge — Neue Potentiale und neue Gefahren

Die Herausforderung der Dezentralisierung

Mit dem aufk­om­menden Par­a­dig­ma des Edge Com­put­ing erfol­gt die Daten­ver­ar­beitung näher am End­ver­brauch­er, um das Risiko von Laten­zprob­le­men zu reduzieren. Ressourcen wer­den dort bere­it gestellt, wo sie benötigt wer­den, statt wie bish­er in großen Rechen­zen­tren. Daher bein­hal­tet Edge Com­put­ing dezen­trale Rechen- und Spe­icher­res­sourcen an ein­er großen Anzahl verteil­ter Stan­dorte.

Erhöhtes Angriffspotential

Die Verteilung auf viele Stan­dorte schafft neben der gerin­gen Latenz allerd­ings auch eine größere Angriffs­fläche. Klas­sis­che Serv­er in einem Rechen­zen­trum sind durch die Sicher­heits­maß­nah­men des Rechen­zen­trums selb­st gegen uner­laubten physikalis­chen Zugriff gesichert. Bei verteil­ten Edge-Geräten ist eine solche Absicherung aus wirtschaftlich­er Sicht nicht möglich.
Ein Schutz der Hard­ware-Kom­po­nen­ten ist jedoch ein ele­mentar­er Baustein des Schutzkonzeptes und wird in Stan­dards und Zer­ti­fizierun­gen wie FIPS 140–2, ISO27001 und den IT-Grund­schutzkat­a­lo­gen des BSI ver­langt.

Herausforderungen des Edge-Computing

  • Erhöhte physis­che Angriffs­fläche
  • Dis­trib­uted Edge, verteilte Ver­ar­beitung und Spe­icherung, Aggre­ga­tion, lokale Date­n­analyse
  • Autonome Echtzeit-Entschei­dungs­find­ung (z.B. Auswe­ichen zur Ver­mei­dung eines Objek­ts)
  • Gemein­same Intelligenz/Situationsbewusstsein (z.B. Knoten, die kri­tis­che Sicher­heitsin­for­ma­tio­nen aus­tauschen, z.B. über nicht-autonome Boden- oder Luft­fahrzeuge).

Absicherung von vielen kleinen Standorten

Diese verteil­ten physis­chen Stan­dorte müssen beson­ders geschützt wer­den, da sie wahrschein­lich­er einem gemein­schaftlichen oder unbefugten physis­chen Zugriff aus­ge­set­zt sein wer­den. Die Kom­pro­mit­tierung nur ein­er Anwen­dung kön­nte sich leicht auf den Rest des Net­zw­erks ausweit­en.
Zum Schutz von Sys­te­men, die am Rande des Net­zw­erks betrieben wer­den, bew­ertet die Remote-Integritätsver­i­fika­tion­slö­sung von PHYSEC den physikalis­chen Zus­tand und stellt dem Orches­tra­tor eine Ampel­funk­tion zur Ver­fü­gung. Das Fer­nausle­se­mod­ul von PHYSEC ist für prak­tisch jedes Mikrorechen­zen­trum (MDC), Gehäuse oder auch für indi­vidu­elle Rechen- und Spe­ich­er­sys­teme nachrüst­bar, sofern es vom Her­steller nicht bere­its inte­gri­ert wurde.

Lassen Sie sich von unseren Lösungen für Edge Computing überzeugen

LPWAN

Binden Sie ihre Field Assets über LPWAN an und lesen Sie Geräte­in­for­ma­tio­nen remote aus der Ferne aus. Sowohl unsere NB-IoT, als auch LoRaWAN Lösung sind selb­stver­ständlich kon­form zu den höch­sten Sicher­heits­stan­dards des BSI.

Physikalische Integritätsüberwachung

Unsere SEAL Lösung lässt sich in beliebig große Edge Geräte ein­bauen und alarmiert im Falle von unbefugtem Ein­drin­gen oder auftre­tenden Schä­den der Edge Sta­tio­nen.

Persönliche Beratung

Reagieren Sie auf die steigende Bedro­hungslage und ver­hin­dern Sie die Angriffe von mor­gen. Wir von PHYSEC beant­worten Ihnen gerne Ihre Fra­gen.
Sprechen Sie jet­zt direkt mit unseren Geschäfts­führern.

Dr. Chris­t­ian Zenger, CEO
Email: christian.zenger@physec.de

Dr. Heiko Koep­ke, CFO
Email: heiko.koepke@physec.de