{:de}

Die Herausforderung der Edge Security meistern

Mit dem auf­kom­men­den Para­dig­ma des Edge Com­pu­ting erfolgt die Daten­ver­ar­bei­tung näher am End­ver­brau­cher, um das Risi­ko von Latenz­pro­ble­men zu redu­zie­ren. Daher beinhal­tet Edge Com­pu­ting dezen­tra­le Rechen- und Spei­cherres­sour­cen an einer gro­ßen Anzahl ver­teil­ter Standorte.

Her­aus­for­de­run­gen des Edge-Computing:
  • Erhöh­te phy­si­sche Angriffsfläche
  • Dis­tri­bu­t­ed Edge, ver­teil­te Ver­ar­bei­tung und Spei­che­rung, Aggre­ga­ti­on, loka­le Datenanalyse
  • Auto­no­me Echt­zeit-Ent­schei­dungs­fin­dung (z.B. Aus­wei­chen zur Ver­mei­dung eines Objekts)
  • Gemein­sa­me Intelligenz/Situationsbewusstsein (z.B. Kno­ten, die kri­ti­sche Sicher­heits­in­for­ma­tio­nen aus­tau­schen, z.B. über nicht-auto­no­me Boden- oder Luftfahrzeuge).

Die­se ver­teil­ten phy­si­schen Stand­or­te müs­sen beson­ders geschützt wer­den, da sie wahr­schein­li­cher einem gemein­schaft­li­chen oder unbe­fug­ten phy­si­schen Zugriff aus­ge­setzt sein wer­den. Die Kom­pro­mit­tie­rung nur einer Anwen­dung könn­te sich leicht auf den Rest des Netz­werks ausweiten.
Zum Schutz von Sys­te­men, die am Ran­de des Netz­werks betrie­ben wer­den, bewer­tet die Remo­te-Inte­gri­täts­ve­ri­fi­ka­ti­ons­lö­sung von PHYSEC den phy­si­ka­li­schen Zustand und stellt dem Orches­tra­tor eine Ampel­funk­ti­on zur Ver­fü­gung. Das Fern­aus­le­se­mo­dul von PHYSEC ist für prak­tisch jedes Mikro­re­chen­zen­trum (MDC), Gehäu­se oder auch für indi­vi­du­el­le Rechen- und Spei­cher­sys­te­me nach­rüst­bar, sofern es vom Her­stel­ler nicht bereits inte­griert wurde.


Sind Sie Her­stel­ler oder Betrei­ber von Edge-Com­pu­ting-Hard­ware und wol­len Ihr Pro­dukt gegen dro­hen­de Gefah­ren absichern?

persönliche Beratung

Wir von PHYSEC beant­wor­ten Ihnen ger­ne Ihre Fragen.
Spre­chen Sie jetzt direkt mit unse­ren Geschäftsführern.

Dr. Chris­ti­an Zen­ger, CEO
Email: christian.zenger@physec.de

Dr. Hei­ko Koep­ke, CFO
Email: heiko.koepke@physec.de

{:}{:en}

Tackling the Edge Security Challenge

With the emer­ging para­digm of edge com­pu­ting, data pro­ces­sing hap­pens clo­ser to the end user to redu­ce the risk of any laten­cy issue. The­re­fo­re, edge com­pu­ting invol­ves dis­tri­bu­t­ed com­pu­ting and sto­rage resour­ces at a high num­ber of disper­sed locations.

Chal­len­ges of Edge-Computing:
  • Incre­a­sed phy­si­cal attack surface
  • Dis­tri­bu­t­ed Edge, dis­tri­bu­t­ed pro­ces­sing and sto­rage, aggre­ga­ti­on, local analytics
  • Auto­no­mous real-time decisi­on making (e.g. swer­ve to avoid an object)
  • Shared intelligence/situational awa­reness (e.g.nodes sharing cri­ti­cal safe­ty infor­ma­ti­on, such as inau­to­no­mous ground or air born vehicles).

The­se dis­tri­bu­t­ed phy­si­cal loca­ti­ons need to be par­ti­cu­lar­ly pro­tec­ted, becau­se they are more likely to be expo­sed to shared or unaut­ho­ri­sed phy­si­cal access. Com­pro­mi­sing just one the app­li­ca­ti­ons could easi­ly spread to the rest of the network.
To pro­tect sys­tems ope­ra­ting at the edge of the net­work, PHYSEC’s remo­te inte­gri­ty veri­fi­ca­ti­on solu­ti­on asses­ses its phy­si­cal sta­te of health and pro­vi­des a traf­fic light func­tion to the orches­tra­tor. PHYSEC’s remo­te assess­ment modu­le is retro­fit­t­a­ble to vir­tual­ly every micro data cent­re (MDC), rack or indi­vi­du­al com­pu­ting and sto­rage sys­tem, if the manu­fac­tu­rer does not alrea­dy inte­gra­te it.


Are you a manu­fac­tu­rer or ope­ra­tor of edge com­pu­ting hard­ware and want to pro­tect your pro­duct against impen­ding attacks?
Con­ta­ct us now!

personal consultation

We as PHYSEC ans­wer your questions.
You can talk direct­ly to our executives.

Dr. Chris­ti­an Zen­ger, CEO
Email: christian.zenger@physec.de

Dr. Hei­ko Koep­ke, CFO
Email: heiko.koepke@physec.de

{:}

Cookie Consent Banner von Real Cookie Banner