Was ist Edge-Sicherheit?

Edge-Computing und Edge-Sicherheit ist eine Art von Enterprise-Sicherheit für Unternehmensressourcen, die nicht in einem geschützten, zentralisierten Rechenzentrum vorliegen. Damit werden Benutzer und Anwendungen am Rand („Edge“) von Unternehmensnetzwerken geschützt, wo vertrauliche Datenmengen äußert anfällig für Sicherheitsbedrohungen sind.

Was ist Edge-Computing?

Edge-Computing beschreibt eine Art der Bereitstellung von Unternehmensressourcen. Anstatt Anwendungen und Daten in einem zentralisierten Rechenzentrum mit einer vorgegebenen Rechenleistung zu speichern, zu verarbeiten und zu verteilen, erfolgt Edge-Computing nahe der eigentlichen Datenquellen, wo Daten direkt und Daten lokal verarbeitet werden. Rechenzentren und Endanwender können Hunderte oder gar Tausende Kilometer trennen. Beim Edge-Computing werden Prozesse in die Nähe der Geräte z.B. in der Industrie 4.0 ausgelagert, auf denen Informationen abgerufen werden. Daten werden auf lokalen Servern oder den Geräten selbst verarbeitet, wodurch sich Anwendungen viel schneller an Kunden und Mitarbeiter bereitstellen lassen.

Genauer gesagt ermöglicht Edge-Computing es Unternehmen, optimalen Zugriff auf Cloud- und SaaS-Anwendungen im Cloud-Computing bereitzustellen – egal, wo sich die Endgeräte befinden.

Da beim Edge-Computing Prozesse am Netzwerkrand ablaufen und nur die relevanten Daten übertragen werden, kommt es zu keinerlei Latenz, wenn Datentransfers in nahezu Echtzeit ausschlaggebend sind. So entsteht eine verteilte, offene IT-Architektur, die Echtzeit-Computing ohne Latenzzeiten für weltweit agierende, mobile Mitarbeiter – sowie für die immer wichtigeren IoT-Technologien (Internet of Things, Internet der Dinge) – ermöglicht. Smarte Anwendungen und IoT-Geräte können umgehend auf große Datenmengen reagieren und Unternehmen schnellen, zuverlässigen Zugriff auf Anwendungen und Daten bereitstellen.

Welche Sicherheitsrisiken birgt Edge-Computing – und was leistet Edge-Sicherheit?

Edge-Computing bietet Unternehmen zahlreiche Vorteile für viele Anwendungsfälle, es erhöht aber auch das Risiko von Cyberangriffen auf das Unternehmensnetzwerk. Werden Hunderte Edge-Computing-Geräte bereitgestellt, schafft das wiederum Hunderte potenzielle Eingangspunkte für DDoS-Angriffe und andere Sicherheitsverstöße. Besonders groß ist die Gefahr, weil viele Endgeräte über integrierte Internetkonnektivität verfügen. Die IT verfügt nicht mehr über zentrale Kontrolle oder gar vollständige Transparenz. Mit zunehmender Angriffsfläche wird der Schutz von Daten, die auf Edge-Geräten gespeichert oder übertragen werden, zu einer zunehmend wichtigen Aufgabe für CISOs und CTOs.

Edge-Sicherheit hilft hier dank eines integrierten Sicherheits-Stacks zum Schutz vor Zero-Day-Bedrohungen, Malware und anderen Schwachstellen am Zugriffspunkt. Anstatt den Internet-Traffic zum Schutz vor Bedrohungen aus dem Netz über ein WAN-Netzwerk umzuleiten, können ihn Unternehmen sicher zum nächsten Präsenzpunkt steuern.

Welche Komponenten umfasst Edge-Sicherheit?

Effektive Edge-Sicherheit besteht aus mehreren wichtigen Komponenten:

Edge-Gerätesicherheit zum Schutz von Endpunkten

Edge-Computing-Geräte gibt es in mannigfaltigen Formen und Endgeräten: von Micro-Rechenzentren an entlegenen Standorten bis hin zu Sensoren, Sicherheitskameras, Kassen und Router als Datenquelle, die schnelle Datenverarbeitung von Datenvolumen im weitläufigen Netz aus IoT-Geräten erfordern. Es wimmelt geradezu von ihnen. Durch die schnelle Umstellung auf Homeoffice-Modelle aufgrund der Pandemie sind Millionen von verteilten Außenstellen sowie BYOD-Geräte von Laptops bis hin zu Smartphones oder Tablets mit einer hohen Datenmenge entstanden, die von IT-Abteilungen zu managen sind und Datensicherheit zu gewährleisten ist.

Meist haben Funktionalität und Konnektivität bei diesen Geräten Vorrang vor Sicherheit. Viele verfügen über keine UI, wodurch die IT nur schwer den Durchblick über die IT-Infrastruktur behält. Und da sie oft klein und physisch ungesichert sind, ist das Diebstahlrisiko bei Geräten am Netzwerkrand oder der Netzwerkperipherie ebenfalls hoch.

Einige Strategien, die den Netzwerkrand absichern sollen, steigern stattdessen das Risiko von Zero-Day-Bedrohungen. Ein Beispiel hierfür sind anfällige VPN-Verbindungen. Effektive Edge-Sicherheit hingegen gewährt der IT eine zentrale Oberfläche für eine einfache Verwaltung und Überwachung aller Geräte. Die laufende Benutzerauthentifizierung erfolgt automatisch und Richtlinien für die Zugriffskontrolle verifizieren die Identität von Benutzern, bevor diese auf Unternehmensdaten zugreifen können.

Cloud-Sicherheit zum Schutz von Edge-Daten

Edge-Gerätesicherheit ist zwar wichtig, Cloud-Edge-Sicherheit ist jedoch kritisch. Zwar ist die Cloud weiterhin das bevorzugte Mittel zur Aggregation und Analyse von Daten, aber das schiere Volumen an von internetfähigen Geräten erzeugten Daten und die dezentrale Datenverarbeitung erfordert deutlich mehr Verarbeitung. Beim Edge-Computing werden Daten naturgemäß näher an ihrer Quelle verarbeitet und gespeichert, um die Workload zu managen. Aber die Übertragung und die Datenerfassung der Daten vom Netzwerkrand in die Cloud – und insbesondere von der Cloud zurück zum Netzwerkrand – stellt eine große Schwachstelle dar.

Bei der Bereitstellung von Cloud-Funktionen an Edge-Benutzer über das WAN stehen Branchen wie das Gesundheits- und Finanzwesen durch strikte Compliance-Anforderungen besonders in der Verantwortung, vertrauliche Daten zu schützen. Cloud-Edge-Sicherheit priorisiert wichtige Sicherheitsgrundlagen wie Verschlüsselung, sowohl für lokal gespeicherte Daten als auch für Daten bei der Übertragung zwischen Netzwerkkern und Edge-Geräten.

Edge-Netzwerksicherheit zum Schutz von Internetzugriff

Benutzer am Netzwerkrand benötigen direkten Internetzugriff auf Cloud- und SaaS-Anwendungen. Diese Konnektivität verbessert zwar den Benutzerzugriff, aber sie erhöht auch das Risiko, dass Angreifer über das Internet in das Unternehmensnetzwerk gelangen können.

Mit Edge-Netzwerksicherheit wird das Internet zu einer vertrauenswürdigen Anbindung von Unternehmensressourcen. Mit Edge-Netzwerksicherheit wird das Internet zu einer vertrauenswürdigen Anbindung von Unternehmensressourcen. Diese wichtige Komponente bietet die nötigen Sicherheits-Features, um den Zugriff ohne Performance-Einbußen zu schützen. Beispiele für Edge-Netzwerksicherheit sind Webfilter, Malwareschutz, Intrusion-Prevention-Systems (IPS) und moderne Firewalls, die Traffic je nach IP-Adresse zulassen oder blockieren. Diese Funktionen sind oft in das SD-WAN (softwaredefinierte Wide Area Network) von Unternehmen integriert.

Wie funktioniert Edge-Computing-Sicherheit heute?

Für ein Cybersicherheitsmodell, das diesen neuen Anforderungen gerecht wird, schlug Gartner 2019 ein neues Konzept namens Secure Access Service Edge, kurz SASE, vor. Dieses kombiniert SD-WAN- und Netzwerksicherheitsfunktionen zu einem Cloud-Service.

Das SASE-Framework umfasst Funktionen wie einen Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS) und Zero-Trust-Sicherheitslösungen – und alle werden über ein unkompliziertes zentrales Cloud-Servicemodell bereitgestellt.

SASE-Architektur erlaubt es Unternehmen auch, Networking und Sicherheit wieder auf die Cloud auszuweiten, in der die Anwendungen und Daten gespeichert sind, und sicheren Zugriff unabhängig vom Gerätestandort zu ermöglichen. Das Konzept umfasst bestimmte Best Practices für den Schutz von Anwendungen und Daten im Zeitalter der Remote-Arbeit, bei dem der Netzwerkrand durch die Standorte der Benutzer definiert wird.

Wie Unternehmen mit Citrix Edge-Sicherheitslösungen Bedrohungen einen Schritt voraus bleiben

Citrix vereint Edge-Sicherheits-Features zu einem zentralen Stack, einschließlich:

Zusätzliche Ressourcen