Edge-Computing Sicherheitsrisiken des Edge-Computings

Von Dipl. Betriebswirt Otto Geißler 4 min Lesedauer

Anbieter zum Thema

Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen?

Sicherheit heißt Kontrolle über den Zugriff auf Edge-Geräte und Elemente sowie alle lokalen Schnittstellen, Terminals und Portale.(Bild:  putilov_denis - stock.adobe.com)
Sicherheit heißt Kontrolle über den Zugriff auf Edge-Geräte und Elemente sowie alle lokalen Schnittstellen, Terminals und Portale.
(Bild: putilov_denis - stock.adobe.com)

Edge-Computing nutzt Rechenressourcen an einem bestimmten Aktivitätspunkt außerhalb des Rechenzentrums, wo eine Reihe verbundener Geräte wie beispielsweise IoT-Elemente das Edge-Gerät mit Usern bzw. Anwendungen verbinden. Durch diese Verschiebung der Bereitstellungspraktiken werden Edge-Computing-Ressourcen aus dem schützenden Zugriffs- und Netzwerksicherheitsschirm entfernt, den ein modernes Rechenzentrum bietet.

Edge-Computing ist daher häufig eine Art minimiertes Rechenzentrum, was oft bedeutet, dass Schutzfunktionen von vorn herein reduziert sind oder entfernt werden, um die Kosten der Edge-Einrichtung zu senken. Um die Sicherheitsrisiken besser zu verstehen, müssen einzelne Risikofaktoren und ihre Ursachen näher betrachtet werden. Dazu gehören folgende Sachverhalte:

Datenspeicherungs-, Backup- und Schutzrisiken

Da Edge-Computing-Einrichtungen oft über begrenzte lokale Speichermöglichkeiten verfügen, kann es schwierig oder sogar unmöglich sein, kritische Dateien zu sichern, was bedeutet, dass im Falle eines Vorfalls möglicherweise keine Sicherungskopie zur Wiederherstellung der Datenbank vorhanden ist.

Passwort- und Authentifizierungsrisiken

Edge-Computing-Ressourcen werden selten von sicherheitsbewussten lokalen IT-Betriebsexperten unterstützt. In vielen Fällen kann die Wartung der Edge-Systeme eine Teilzeitbeschäftigung sein, die mehreren Personen zugewiesen ist.

Die Folge davon sind nicht selten leicht zu merkende Standardpasswörter, die über lange Zeit beibehalten werden oder die Veröffentlichung von Notizen mit Passwörtern für kritische Anwendungen. Zudem werden aus Bequemlichkeit kaum mehrstufige oder zweistufige Authentifizierungen verwendet.

Risiken mit Cloud-Computing

Die Risiken, die mit Edge-Computing in Kombination mit Cloud-Computing entstehen, erfordern ein besonderes Augenmerk. Mit welchen Risiken allerdings zu rechnen sind, hängt von der spezifischen Beziehung zwischen Edge und Cloud ab. Dieser Sachverhalt wird leicht ignoriert, da verschiedene Cloud-Softwareplattformen und -Dienste Edge-Elemente auf unterschiedliche Weise behandeln.

Wenn es sich bei den Edge-Geräten um einfache Controller handelt, was häufig der Fall ist, kann es schwierig sein, ihnen sicheren Zugriff auf Cloud-Ressourcen und -Anwendungen zu gewähren. Daher ist die Bewertung der Cloud-to-Edge-Verbindung, der Zugriffskontrolle und allgemeiner Sicherheitsmaßnahmen besonders wichtig.

IoT-Sicherheitsrisiken

Edge-Anwendungen im Zusammenhang mit IoT bergen besondere Sicherheitsrisiken. Dazu gehören beispielsweise folgende Risiken:

  • Die Verwendung spezialisierter M2M-Protokolle, denen Sicherheitsfunktionen wie Verschlüsselungen fehlen.
  • Drahtlose Schnittstellen wie Wi-Fi, die aufgrund des einfachen Zugriffs auf den Bereich, in dem die Wi-Fi-Hubs installiert sind, einem Hacker-Angriff ausgesetzt sein könnten.
  • Abhängigkeiten von spezialisierten IoT- oder Industrie-Steuerungen als Edge-Computing-Ressourcen, wenn es für den Anwender schwierig ist, diese speziellen Geräte mit geeigneter Sicherheitssoftware zu aktualisieren.

Best-Practice-Lösungen für Security-Risiken

Aus diesen Risiken erwächst die Notwendigkeit, die Netzwerk-, Anwendungs- als auch IT-Security-Praktiken an die Standards von Rechenzentren anzugleichen. Als Lösungen bieten sich folgende Best Practices an:

Verschlüsselung der Daten

Eine der grundlegendsten und wesentlichsten Möglichkeiten zum Schutz von Daten im Edge-Computing besteht darin, sie sowohl im Ruhezustand als auch während der Übertragung zu verschlüsseln. Dadurch wird sichergestellt, dass nur autorisierte Parteien auf die Daten zugreifen oder diese ändern können, selbst wenn diese abgefangen oder kompromittiert werden.

Allerdings erhöht die Verschlüsselung auch den Overhead bzw. die Komplexität, insbesondere bei ressourcenbeschränkten Edge-Geräten. Daher ist es von Bedeutung, die richtigen Algorithmen und Protokolle wie AES, TLS oder DTLS auszuwählen, die die Sicherheit und Performance in Einklang bringen. Darüber hinaus sollten die Schlüssel mithilfe von Techniken wie Schlüsselrotation, Widerruf oder Erneuerung sicher verwaltet und aktualisiert werden.

Daten-Governance-Richtlinien implementieren

Ein weiterer wichtiger Aspekt der IT-Security für das Edge-Computing ist die Implementierung von Data-Governance-Richtlinien. Diese müssen definieren, wer auf welche Daten zugreifen, sie verarbeiten, speichern oder teilen darf. Data-Governance-Richtlinien tragen dazu bei, die Einhaltung von Vorschriften, Standards oder ethischen Grundsätzen sicherzustellen und Datenlecks oder Missbrauch zu verhindern.

Data-Governance-Richtlinien lassen sich mithilfe von Mechanismen wie Zugriffskontrolle, Authentifizierung, Autorisierung, Prüfung oder Protokollierung durchsetzen. Darüber hinaus können Daten-Governance-Richtlinien mithilfe von KI-Techniken wie maschinellem Lernen (ML) sowie Verarbeitung natürlicher Sprache dynamisch an den Kontext und die Anforderungen des Edge Computing angepasst werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Daten-Anomalien erkennen und verhindern

Eine dritte Möglichkeit, Daten im Edge-Computing zu schützen, besteht darin, Daten-Anomalien rechtzeitig zu erkennen, die auf böswillige oder fehlerhafte Aktivitäten wie Datenschutz-Verletzungen, Manipulation, Beschädigung oder Verlust hinweisen.

Daten-Anomalien können mithilfe von KI-Techniken wie Anomalie- oder Änderungspunkt-Erkennung identifiziert werden, mit denen Muster oder Abweichungen vom normalen oder erwarteten Verhalten detektiert werden. Daten-Anomalien lassen sich durch KI-Techniken wie Intrusion-Detection- und Prevention-Systemen, Firewalls oder Antivirenprogrammen verhindern oder eindämmen.

Darüber hinaus können Daten-Anomalien per KI-Techniken wie Alarmierung, Benachrichtigung oder Behebung gemeldet und behoben werden.

Edge-Intelligenz verwenden

Eine vierte Möglichkeit, Daten für Edge-Computing zu schützen, ist die Nutzung von Edge-Intelligenz. Dabei handelt es sich um die Fähigkeit an der Edge, die Datenverarbeitung und Entscheidungsfindung lokal durchzuführen, ohne auf zentralisierte oder Cloud-Dienste angewiesen zu sein. Edge-Intelligence kann die Datensicherheit auf verschiedene Weise verbessern:

  • Offenlegung und Abhängigkeit von Daten von externen oder nicht vertrauenswürdigen Parteien kann auf diese Weise verringert und so das Risiko des Abfangens oder Kompromittierens minimiert werden.
  • Schnellere und genauere Datenanalysen und –aktionen lassen sich durch Edge-Intelligence realisieren und so die Erkennung und Verhinderung von Daten-Anomalien verbessern.
  • Autonomere und kollaborativere Datenverwaltungen und Anpassungen an die dynamische und heterogene Natur des Edge-Computing werden ermöglicht.

Zero-Trust-Ansatz verfolgen

Eine fünfte Möglichkeit, Daten im Edge-Computing zu sichern, besteht mit der Einführung eines Zero-Trust-Ansatzes. Dies bedeutet, dass keiner Entität oder Komponente in der Edge-Computing-Umgebung standardmäßig vertraut wird und dass jede Datenanfrage oder Transaktion vor der Übermittlung überprüft und validiert wird.

Ein Zero-Trust-Ansatz trägt dazu bei, die Einschränkungen und Annahmen traditioneller Sicherheitsmodelle wie perimeterbasierter oder identitätsbasierter IT-Security zu überwinden, die für das Edge-Computing möglicherweise nicht geeignet oder ausreichend sind.

Zero-Trust kann durch KI-Techniken bzw. Multi-Faktor-Authentifizierung, kontinuierliche Überwachung oder Risikobewertung implementiert werden, mit denen die Vertrauenswürdigkeit und Legitimität von Datenquellen, Zielen oder Prozessen bewertet werden kann.

(ID:49775076)