English

Wenn IIoT-Sicherheit in der Zukunft ihren Platz an der Edge hat, dann gilt das auch für VPNs

von VPNHaus | 12.10.2018 |Cybersecurity Strategy, Data Security, Encryption, Internet of Things

Es ist an der Zeit, über Cloud Computing nicht mehr als neue Technologie zu sprechen.

Mittlerweile nehmen so viele große Unternehmen im Rahmen ihrer Verarbeitungsanforderungen Cloud-Dienste in Anspruch, dass Cloud Computing zur Norm geworden ist. Für die zentralen Basisdienste der vier großen Cloud-Anbieter werden derzeit sehr beträchtliche Wachstumsraten verzeichnet.

Doch die IT-Branche betrachtet Edge Computing bereits als den nächsten natürlichen Schritt für den Ausbau von Cloud Services. Die Edge, also der Rand des Netzwerks, ist der Ort, an dem die Verwaltung von Cloud-Diensten auf Remote-Geräten – wie dem Industrial Internet of Things (IIoT) – lokal erfolgt.

Ein essentieller Schritt zur Absicherung von Cloud Services an der Edge ist die Verschlüsselung. Nur durch die Verschlüsselung von absolut allem sowie durch eine bessere Absicherung der Verbindungen mittels Virtual Private Networks (VPNs) wird es möglich sein, Cloud-Daten, die außerhalb des Rechenzentrums liegen, angemessen zu schützen.

Einfluss der Cloud breitet sich aus

Public-Cloud-Dienste entwickeln sich weiterhin positiv. Gartner prognostiziert eine Zunahme des weltweiten Cloud-Umsatzes um rund 20 Prozent auf 186 Milliarden US-Dollar im Jahr 2018 sowie einen Umsatzanstieg auf 260 Milliarden US-Dollar bis zum Jahr 2020.

Die meisten der weltweit zentralisierten Unternehmensdienstleistungen – von der Rohdatenverarbeitung und -speicherung über Anwendungsdienstleistungen bis hin zu gehosteter Private Cloud – werden von gerade mal vier Providern angeboten: Amazon, Microsoft, Google und IBM.

In den nächsten Jahren dürfte das Vertrauen der Großunternehmen in Public Cloud Services weiter gestärkt werden. Dementsprechend wird erwartet, dass Online-Dienste mit immer mehr Daten-Workloads beauftragt werden.

Die Menge der Unternehmensdaten, die große Unternehmen gewillt sind, den Cloud-Diensten anzuvertrauen, ist jedoch begrenzt und irgendwann in nicht allzu ferner Zukunft werden sich diese Wachstumsraten auf einem bestimmten Niveau einpendeln.

Verlagerung an die Edge

Die nächste Phase des Wachstums wird mit der Bereitstellung von Cloud-Management-Dienstleistungen auf entfernten Edge-Geräten entstehen. Die dafür notwendige Erhöhung der mobilen Bandbreitengeschwindigkeiten sollte in einigen Jahren kommen, wenn mit dem Rollout von 5G begonnen wird.

Dahinter steht die Vorstellung, dass Remote-Geräte – wie beispielsweise IIoT-Geräte – die gleichen Vorteile wie ein Rechenzentrum bieten können und dennoch unabhängig voneinander arbeiten.

Ein gutes Beispiel für Cloud Services am Rande des Netzwerks sind selbstfahrende Autos. Solche Fahrzeuge verfügen über Hunderte von Sensoren, die ständig mit der Cloud kommunizieren. Eine typische Fahrt hängt von der ständigen Verfügbarkeit einer Hochgeschwindigkeitsbandbreite ab. Sobald Latenzzeiten auftreten, ist die Steuerung gefährdet. Befänden sich allerdings die Cloud-Management-Komponenten ohnehin im Wagen, dann wäre Latenz kein Problem mehr.

Digitale Assistenten wie Echo oder Alexa liefern ein weiteres Beispiel, bei dem die Cloud an den Netzwerkrand kommt. Im Rahmen einer typischen Sprachanforderung gibt es derzeit gewisse Latenzzeiten bei der Verarbeitung der Sprache. Diese wird in digitaler Form zur Verarbeitung – und schließlich zum Empfang einer Antwort – an die Cloud weitergeleitet. Während des Round Trips können ziemlich deutliche Verzögerungen auftreten.

Um dies Problem zu lösen, sind Unternehmen gerade mit der Entwicklung ihrer eigenen KI-Chips beschäftigt, sodass mehr Cloud-Prozesse lokal ausgeführt werden können. Fortschritte wie diese versprechen schnellere Reaktionszeiten, geringere Serverkosten und, was vielleicht am wichtigsten ist, eine größere Wahrscheinlichkeit der Datengeheimhaltung.

Remote-Umgebungen bergen ein erhöhtes Risiko

Die Mängel im Sicherheitsmanagement von IIoT-Geräten werden gut publik gemacht. Der Einsatz von IIoT-Geräten an entlegenen, exponierten Orten – im deutlichen Gegensatz zu den sicheren Umgebungen in Rechenzentren – erschwert deren aktive Überwachung.

Eines der Probleme, mit denen Edge Computing konfrontiert ist, ist das Fehlen allgemein anerkannter Sicherheitsstandards. Eine weitere Herausforderung ist die Prozessautomatisierung bei der Aktualisierung von Software und Patches am Rand des Netzwerks. Auch der Datenschutz ist ein Problem. Lediglich ein Drittel aller sensiblen, in Cloud-Apps gespeicherten Daten sind verschlüsselt. Die physischen Sicherheitsmaßnahmen sind ebenfalls beschränkt. Die Entfernung einiger Standorte erhöht das Risiko, dass Festplatten verschwinden oder Malware eingeführt wird.

Zur Lösung dieses Dilemmas müssen auf Remote-Geräten die gleichen Trusted-Platform-Computing-Elemente vorhanden sein wie im Rechenzentrum. Der richtige Schutz für Cloud-Management-Funktionen am Netzwerkrand beginnt mit einer starken Datenverschlüsselung.

Verschlüsseln Sie alles

Vorschriften mit dem Ziel, von den Herstellern die Integration von mehr IIoT-Gerätesicherheit zu fordern, werden gerade erst entwickelt. Bis zum Auftauchen eines universellen Standards könnten noch etliche Jahre vergehen. Dennoch ist die Technologie zur Abschirmung sensibler Daten an der Edge bereits gut etabliert und weiträumig verfügbar. Werden Daten verschlüsselt und anschließend gestohlen, sind sie für Unbefugte von begrenztem Nutzen.

Cloud Computing an den Rand des Netzwerks zu bringen, mag einen Teil der Datenverarbeitung außerhalb der Sicherheitsbegrenzung des Rechenzentrums erfordern. Durch die Härtung von Verbindungen mit sicheren Tunneln und VPNs ist es jedoch immer noch möglich, einen verwalteten Schutz für sämtliche Arten von IIoT-Geräten zu bieten.

Zusammenfassend lässt sich sagen, dass Cloud Computing inzwischen allgemein verbreitet ist. Seit Jahren entscheiden sich große Unternehmen für den Aufbau und die Wartung ihrer eigenen IT-Infrastruktur in der festen Überzeugung, dass dies der beste und sicherste Weg zum Schutz und zur Verwaltung ihrer Daten ist. Doch die Verwaltbarkeit, die Prozesseffizienz und das Kosteneinsparungspotenzial der Cloud überzeugen sie allmählich. Genau diese positiven Eigenschaften bergen das Potenzial für größere Geschwindigkeiten und höhere Herausforderungen für das Management im Zusammenhang mit IIoT-Geräten.

VPN-Tunnel sind die zuverlässigste Möglichkeit zum Schutz von entfernen IIoT-Datenverbindungen. Sie verschlüsseln absolut alles, was zwischen Edge-Geräten und ihren zentralen Kontrollpunkten ausgetauscht wird, um sie vor der unerwünschten Aufmerksamkeit von Angreifern und Industriespionen zu schützen.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK