Die Herausforderung der Edge Security meistern

Mit dem aufk­om­menden Par­a­dig­ma des Edge Com­put­ing erfol­gt die Daten­ver­ar­beitung näher am End­ver­brauch­er, um das Risiko von Laten­zprob­le­men zu reduzieren. Daher bein­hal­tet Edge Com­put­ing dezen­trale Rechen- und Spe­icher­res­sourcen an ein­er großen Anzahl verteil­ter Stan­dorte.

Her­aus­forderun­gen des Edge-Com­put­ing:
  • Erhöhte physis­che Angriffs­fläche
  • Dis­trib­uted Edge, verteilte Ver­ar­beitung und Spe­icherung, Aggre­ga­tion, lokale Date­n­analyse
  • Autonome Echtzeit-Entschei­dungs­find­ung (z.B. Auswe­ichen zur Ver­mei­dung eines Objek­ts)
  • Gemein­same Intelligenz/Situationsbewusstsein (z.B. Knoten, die kri­tis­che Sicher­heitsin­for­ma­tio­nen aus­tauschen, z.B. über nicht-autonome Boden- oder Luft­fahrzeuge).
Diese verteil­ten physis­chen Stan­dorte müssen beson­ders geschützt wer­den, da sie wahrschein­lich­er einem gemein­schaftlichen oder unbefugten physis­chen Zugriff aus­ge­set­zt sein wer­den. Die Kom­pro­mit­tierung nur ein­er Anwen­dung kön­nte sich leicht auf den Rest des Net­zw­erks ausweit­en.

Zum Schutz von Sys­te­men, die am Rande des Net­zw­erks betrieben wer­den, bew­ertet die Remote-Integritätsver­i­fika­tion­slö­sung von PHYSEC (Link zu Endgeräte Sicher­heit) den physikalis­chen Zus­tand und stellt dem Orches­tra­tor eine Ampel­funk­tion zur Ver­fü­gung. Das Fer­nausle­se­mod­ul von PHYSEC ist für prak­tisch jedes Mikrorechen­zen­trum (MDC), Gehäuse oder auch für indi­vidu­elle Rechen- und Spe­ich­er­sys­teme nachrüst­bar, sofern es vom Her­steller nicht bere­its inte­gri­ert wurde.


Sind Sie Her­steller oder Betreiber von Edge-Com­put­ing-Hard­ware und wollen Ihr Pro­dukt gegen dro­hende Gefahren absich­ern?
Kon­tak­tieren Sie uns jet­zt!