Was ist Edge-Sicherheit?

Edge-Computing und Edge-Sicherheit ist eine Art von Enterprise-Sicherheit für Unternehmensressourcen, die nicht in einem geschützten, zentralisierten Rechenzentrum vorliegen. Damit werden Benutzer und Anwendungen am Rand („Edge“) von Unternehmensnetzwerken geschützt, wo vertrauliche Datenmengen äußert anfällig für Sicherheitsbedrohungen sind.

Weitere Themen rund um Edge-Sicherheit: 

Was ist Edge-Computing?

Edge-Computing beschreibt eine Art der Bereitstellung von Unternehmensressourcen. Anstatt Anwendungen und Daten in einem zentralisierten Rechenzentrum mit einer vorgegebenen Rechenleistung zu speichern, zu verarbeiten und zu verteilen, erfolgt Edge-Computing nahe der eigentlichen Datenquellen, wo Daten direkt und Daten lokal verarbeitet werden. Rechenzentren und Endanwender können Hunderte oder gar Tausende Kilometer trennen. Beim Edge-Computing werden Prozesse in die Nähe der Geräte ausgelagert, auf denen Informationen abgerufen werden. Daten werden auf lokalen Servern oder den Geräten selbst verarbeitet, wodurch sich Anwendungen viel schneller an Kunden und Mitarbeiter bereitstellen lassen.

Genauer gesagt ermöglicht Edge-Computing es Unternehmen, optimalen Zugriff auf Cloud- und SaaS-Anwendungen im Cloud-Computing bereitzustellen – egal, wo sich die Endgeräte befinden.

Da beim Edge-Computing Prozesse am Netzwerkrand ablaufen und nur die relevanten Daten übertragen werden, kommt es zu keinerlei Latenz, wenn Datentransfers in nahezu Echtzeit ausschlaggebend sind. So entsteht eine verteilte, offene IT-Architektur, die Echtzeit-Computing ohne Latenzzeiten für weltweit agierende, mobile Mitarbeiter – sowie für die immer wichtigeren IoT-Technologien (Internet of Things, Internet der Dinge) – ermöglicht. Smarte Anwendungen und IoT-Geräte können umgehend auf große Datenmengen reagieren und Unternehmen schnellen, zuverlässigen Zugriff auf Anwendungen und Daten bereitstellen.

Welche Herausforderungen birgt Edge-Computing – und was leistet Edge-Sicherheit?

Edge-Computing bietet Unternehmen zahlreiche Vorteile für viele Anwendungsfälle, es erhöht aber auch das Risiko von Cyberangriffen auf das Unternehmensnetzwerk. Werden Hunderte Edge-Computing-Geräte bereitgestellt, schafft das wiederum Hunderte potenzielle Eingangspunkte für DDoS-Angriffe und andere Sicherheitsverstöße. Besonders groß ist die Gefahr, weil viele Endgeräte über integrierte Internetkonnektivität verfügen. Die IT verfügt nicht mehr über zentrale Kontrolle oder gar vollständige Transparenz. Mit zunehmender Angriffsfläche wird der Schutz von Daten, die auf Edge-Geräten gespeichert oder übertragen werden, zu einer zunehmend wichtigen Aufgabe für CISOs und CTOs.

Edge-Sicherheit hilft hier dank eines integrierten Sicherheits-Stacks zum Schutz vor Zero-Day-Bedrohungen, Malware und anderen Schwachstellen am Zugriffspunkt. Anstatt den Internet-Traffic zum Schutz vor Bedrohungen aus dem Netz über ein WAN-Netzwerk umzuleiten, können ihn Unternehmen sicher zum nächsten Präsenzpunkt steuern.

LÖSUNGSBESCHREIBUNG

Secure Internet Access: Umfassende, cloudbasierte Sicherheit für den digitalen Arbeitsplatz

Erfahren Sie, wie mit den richtigen Lösungen für Edge-Sicherheit alle Benutzer ohne Beeinträchtigungen ihres Komforts schützen können.

Welche Komponenten umfasst Edge-Sicherheit?

Effektive Edge-Sicherheit besteht aus mehreren wichtigen Komponenten:

1. Edge-Gerätesicherheit zum Schutz von Endpunkten

Edge-Computing-Geräte gibt es in mannigfaltigen Formen und Endgeräten: von Micro-Rechenzentren an entlegenen Standorten bis hin zu Sensoren, Sicherheitskameras, Kassen und Router als Datenquelle, die schnelle Datenverarbeitung von Datenvolumen im weitläufigen Netz aus IoT-Geräten erfordern. Es wimmelt geradezu von ihnen. Durch die schnelle Umstellung auf hybride Arbeitsmodelle aufgrund der COVID-19-Pandemie sind Millionen von verteilten Außenstellen sowie BYOD-Geräte von Laptops bis hin zu Smartphones oder Tablets mit einer hohen Datenmenge entstanden, die von IT-Abteilungen zu managen sind und Datensicherheit zu gewährleisten ist.

Meist haben Funktionalität und Konnektivität bei diesen Geräten Vorrang vor Sicherheit. Viele verfügen über keine UI, wodurch die IT nur schwer den Durchblick über die IT-Infrastruktur behält. Und da sie oft klein und physisch ungesichert sind, ist das Diebstahlrisiko bei Geräten am Netzwerkrand oder der Netzwerkperipherie ebenfalls hoch.

Einige Strategien, die den Netzwerkrand absichern sollen, steigern stattdessen das Risiko von Zero-Day-Bedrohungen. Ein Beispiel hierfür sind anfällige VPN-Verbindungen. Effektive Edge-Gerätesicherheit hingegen gewährt der IT eine zentrale Oberfläche für eine einfache Verwaltung und Überwachung aller Geräte. Die laufende Benutzerauthentifizierung erfolgt automatisch und Richtlinien für die Zugriffskontrolle verifizieren die Identität von Benutzern, bevor diese auf Unternehmensdaten zugreifen können.

2. Cloud-Sicherheit zum Schutz von Edge-Daten

Edge-Gerätesicherheit ist zwar wichtig, Cloud-Sicherheit ist jedoch kritisch. Zwar ist die Cloud weiterhin das bevorzugte Mittel zur Aggregation und Analyse von Daten, aber das schiere Volumen an von internetfähigen Geräten erzeugten Daten und die dezentrale Datenverarbeitung erfordert deutlich mehr Verarbeitung. Beim Edge-Computing werden Daten naturgemäß näher an ihrer Quelle verarbeitet und gespeichert, um die Workload zu managen. Aber die Übertragung und die Datenerfassung der Daten vom Netzwerkrand in die Cloud – und insbesondere von der Cloud zurück zum Netzwerkrand – stellt eine große Schwachstelle dar.

Bei der Bereitstellung von Cloud-Funktionen an Edge-Benutzer über das WAN stehen Branchen wie das Gesundheits- und Finanzwesen durch strikte Compliance-Anforderungen besonders in der Verantwortung, vertrauliche Daten zu schützen. Cloud-Edge-Sicherheit priorisiert wichtige Sicherheitsgrundlagen wie Verschlüsselung, sowohl für lokal gespeicherte Daten als auch für Daten bei der Übertragung zwischen Netzwerkkern und Edge-Geräten.

3. Edge-Netzwerksicherheit zum Schutz von Internetzugriff

Benutzer am Netzwerkrand benötigen direkten Internetzugriff auf Cloud- und SaaS-Anwendungen. Diese Konnektivität verbessert zwar die Employee Experience, aber sie erhöht auch das Risiko, dass Angreifer über das Internet in das Unternehmensnetzwerk gelangen können.

Mit Edge-Netzwerksicherheit wird das Internet zu einer vertrauenswürdigen Anbindung von Unternehmensressourcen. Mit Edge-Netzwerksicherheit wird das Internet zu einer vertrauenswürdigen Anbindung von Unternehmensressourcen. Diese wichtige Komponente bietet die nötigen Sicherheits-Features, um den Zugriff ohne Performance-Einbußen zu schützen. Beispiele für Edge-Netzwerksicherheit sind Webfilter, Malwareschutz, Intrusion-Prevention-Systems (IPS) und moderne Firewalls, die Traffic je nach IP-Adresse zulassen oder blockieren. Diese Funktionen sind oft in das SD-WAN (softwaredefinierte Wide Area Network) von Unternehmen integriert.

Wie funktioniert Edge-Computing-Sicherheit heute?

Für ein Cybersicherheitsmodell, das diesen neuen Anforderungen gerecht wird, nutzen viele Unternehmen Secure Access Service Edge, kurz SASE. Dieses Modell kombiniert SD-WAN- und Netzwerksicherheitsfunktionen zu einem Cloud-Service.

Das SASE-Framework umfasst Funktionen wie einen Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS) und Zero-Trust-Sicherheitslösungen – und alle werden über ein unkompliziertes zentrales Cloud-Servicemodell bereitgestellt.

SASE-Architektur erlaubt es Unternehmen auch, Networking und Sicherheit wieder auf die Cloud auszuweiten, in der die Anwendungen und Daten gespeichert sind, und sicheren Zugriff unabhängig vom Gerätestandort zu ermöglichen. Das Konzept umfasst bestimmte Best Practices für den Schutz von Anwendungen und Daten im Zeitalter der Remote-Arbeit, bei dem der Netzwerkrand durch die Standorte der Benutzer definiert wird.

Citrix-Lösungen für Edge-Sicherheit

Citrix vereint Edge-Sicherheits-Features zu einem zentralen Stack, einschließlich:

Erfahren Sie mehr über die Vorteile von Edge-Sicherheit mit Citrix SD-WAN

What is edge security?

Edge security is a type of enterprise security for corporate resources that are no longer located within the protective boundaries of a centralized datacenter. It’s used to protect users and apps at the farthest reaches, or “edge,” of a company’s network, where sensitive data is highly vulnerable to security threats.

Explore additional edge security topics:  

What is edge computing?

Edge computing refers to how corporate resources are delivered. Rather than relying on a centralized datacenter to store, process and distribute apps and data, edge computing is done near the source of data itself. While a datacenter could be located hundreds or thousands of miles from end users, edge computing brings these processes close to the actual devices where information is being accessed. Data is processed by local servers or even the devices themselves, which allows companies to deliver applications to customers and employees much faster.

More specifically, edge computing allows enterprises to provide optimal access to cloud and SaaS applications—no matter where the endpoints are located.

By handling processing at the edge and transmitting only the relevant data, edge computing eliminates latency in use cases where nearly instantaneous transfer of information is essential. It provides a distributed, open IT architecture that enables real-time computing for global and remote workforces—and that powers increasingly important Internet of Things (IoT) technologies. Smart applications and IoT devices can respond to data instantaneously, and businesses can deliver the promise of fast, reliable access to apps and data.

What are the challenges of edge computing—and how does edge security help?

While edge computing offers numerous benefits to businesses, it also increases the risk for cybersecurity threats to enter the corporate network. Deploying hundreds of edge computing devices creates hundreds of potential entry points for DDoS attacks and other security breaches—an especially big concern since many endpoints feature built-in internet connectivity. It means IT no longer has centralized control or even full visibility. And as the attack surface expands, protecting data that resides in or moves through edge devices is a significant security challenge for CISOs and CTOs.

Edge security solves this problem by providing a built-in security stack to protect against zero-day threats, malware, and other vulnerabilities at the point of access. Rather than backhauling internet traffic over a WAN network to guard against the perils of internet connectivity, companies can securely steer traffic to the nearest point of access.

SOLUTION BRIEF

Secure Internet Access: Comprehensive, cloud-delivered security for the digital workspace

See how the right edge security solutions can help you protect all users—without impacting the experience.

What are the components of edge security?

Effective edge security consists of several critical components:

1. Edge device security to protect endpoints

Edge computing devices can take virtually any form, from micro-datacenters at remote locations to sensors, security cameras, cash registers, and routers that demand fast local processing as part of the vast web of IoT devices. And these endpoints are everywhere. The rapid shift to hybrid work models in response to the global COVID-19 pandemic introduced millions of distributed remote offices as well as BYOD devices, from laptops to smartphones to tablets, for IT departments to manage.

Often, the design of these edge devices prioritizes functionality and connectivity over security. Many lack a user interface (UI), which introduces additional challenges for IT visibility. And because they are often small and physically exposed, a device located at the edge of the network is also at risk of being stolen.

Some strategies designed to secure the edge, such as vulnerable VPN connections, can instead increase exposure to zero-day threats. In contrast, effective edge device security empowers IT with a single pane of glass to easily manage and monitor all devices. Ongoing user authentication is automated, with access control policies in place to make sure users are who they say they are before access to company data is granted.

2. Cloud security to protect data at the edge

While edge device security is important, cloud security is critical. Though cloud continues to be the preferred location for aggregating and analyzing data, the sheer volume of data being produced by devices connected to the internet requires vastly more processing. Edge computing by design moves processing and storage resources closer to the source of data to manage the load, but the movement of data from the edge to the cloud—and especially from the cloud back to the edge—makes it highly vulnerable to attacks.

As organizations move cloud capabilities across the WAN to users at the edge, industries such as healthcare and finance have a higher burden to protect sensitive data that comes with strict compliance requirements. Cloud edge security prioritizes important security fundamentals such as encryption, both for data stored locally and for data in transit between the network core and edge computing devices.

3. Network edge security to protect internet access

The shift to the network edge means users require direct internet access to cloud and SaaS applications. But while this connectivity improves the employee experience, it also increases the risk of malicious activity moving from the internet into the corporate network.

With network edge security, the internet becomes a trusted method for connecting to enterprise resources. This important component provides the security features companies need to secure access without compromising performance. Examples of network edge security solutions include web filtering, anti-malware, intrusion prevention systems (IPS), and next-generation firewalls that permit or deny traffic based on IP addresses—functionalities that are often built into the organization’s software-defined wide area network (SD-WAN).

What does edge computing security look like today?

To address the need for a cybersecurity model that reflects these new security requirements, many organizations are turning to Secure Access Service Edge, or SASE, which converges SD-WAN capabilities with network security functionality as a cloud-delivered service.

The SASE framework includes capabilities such as cloud access security broker (CASB), firewall as a service (FWaaS) and zero-trust security solutions—all available in a single cloud-delivered service model that simplifies IT.

SASE architecture also enables companies to bring networking and security back to the cloud where the applications and data are located, and to ensure secure access regardless of device location. It provides a set of best practices to secure applications and data in an era where work happens everywhere, and users are the new network perimeter.

Citrix solutions for edge security

Citrix brings edge security features into a single, unified security stack that includes:

  • Secure internet access to protect all users and applications, in any location, without limiting their abilities to receive critical information
  • Next-generation WAN edge solutions for deep visibility and cloud-based management of the network and security through a single pane of glass

Learn about the benefits of edge security with Citrix SD-WAN