Was ist Edge Computing?

Edge Computing lässt sich am besten durch die Definition von Gartner definieren – "ein Teil einer verteilten Computing-Topologie, in der sich die Informationsverarbeitung in der Nähe des Edge befindet – wo Dinge und Menschen diese Informationen produzieren oder konsumieren". Im Wesentlichen kann man sich Edge Computing als Rechen-/Informationsverarbeitung vorstellen, die an oder in der Nähe der Datenquelle und nicht über die Cloud und das Rechenzentrum erfolgt.

Demo anfordern

Was ist Edge Computing?

Datenverarbeitung am Netzwerkrand

Die traditionelle IT-Infrastruktur ist sehr zentralisiert. Die gesamte Datenverarbeitung und -speicherung erfolgt auf einer kleinen Anzahl von verbundenen Computern. Während die Cloud einen gewissen Einfluss auf die Dezentralisierung der IT hatte, geht Edge Computing noch weiter.

 

Beim Edge Computing werden Daten in der Nähe des „Randes“ des Netzwerks oder in der Nähe der Datenquelle verarbeitet. Dies ist hilfreich, da es die Latenz für Anwendungen reduziert, die ihre Datenverarbeitung auf Server verlagern. Beispielsweise kann bei Internet der Dinge (IoT-Gerät) eine vorläufige Datenverarbeitung am Edge durchgeführt werden, bevor Daten zur weiteren Analyse an ein Rechenzentrum oder einen Cloud-Server weitergeleitet werden können. Anhand dieser initialen Verarbeitung kann festgelegt werden, wohin die Daten gesendet werden sollen oder ob überhaupt eine zusätzliche Verarbeitung erforderlich ist.

Warum die Notwendigkeit von Edge Computing? Warum ist das wichtig?

Der Hauptanwendungsfall für Edge Computing besteht darin, die Verarbeitungsanforderungen einer wachsenden Anzahl von IoT-Geräten zu erfüllen. In den letzten Jahren hat die Ausweitung des IoT dazu geführt, dass diese Geräte riesige Datenmengen produzieren. 5G-Netzwerke bieten höhere Datengeschwindigkeiten und unterstützen dichtere Gerätekonzentrationen als frühere mobile Netzwerke. Dies wird die Bereitstellung von IoT-Geräten vorantreiben und das erzeugte Datenvolumen weiter erhöhen.

 

Edge Computing hilft dabei, die Auswirkungen und Leistung dieser neuen IoT-Geräte zu verwalten. Die Datenverarbeitung am Netzwerkrand verkürzt die Zeit für die Verarbeitung von IoT-Daten und verringert die Auslastung von Cloud-Netzwerk- und Verarbeitungsressourcen.

Was hat das mit Datenschutz und Sicherheit zu tun?

Die Verlagerung der Datenverarbeitung an den Rand des Netzwerks statt der Zentralisierung auf Cloud-basierten oder lokalen Servern hat eine Reihe von Auswirkungen auf Datenschutz und Sicherheit, wie zum Beispiel:

 

  • Datenminimierung: Mit Edge Computing können Daten gefiltert werden, bevor sie an die Hauptserver in der Cloud oder im Rechenzentrum weitergeleitet werden. Dadurch wird die Menge potenziell sensibler Daten reduziert, die über das Netzwerk gesendet und auf diesen Servern verarbeitet werden, wodurch die Gefahr von Datenlecks verringert wird.
  • Dezentrale Infrastruktur: Beim Edge Computing werden sensible Daten und Verarbeitungskapazitäten über den Rand des Netzwerks verteilt. Dies kann die Sicherung dieser Infrastruktur komplexer machen, da eine Organisation nicht alle sensiblen Daten und Anwendungen hinter starken Perimeterverteidigungen schützen kann.
  • Edge-basierte Sicherheit: Neben der Schaffung zusätzlicher potenzieller Daten- und Anwendungsrisiken bietet Edge Computing auch Möglichkeiten für eine verbesserte Sicherheit. Edge-basierte Sicherheitslösungen wie IoT-Sicherheit verlagern Sicherheitsfunktionen an den Rand des Netzwerks und sichern sogar das IoT-Gerät, sodass potenzielle Bedrohungen dort erkannt werden können, anstatt die Sicherheitsfunktionen auf den herkömmlichen Netzwerkperimeter zu beschränken.

Was ist beim Umstieg auf Edge Computing zu beachten?

Edge Computing kann einem Unternehmen eine Reihe von Vorteilen bieten. Mit dem Wachstum der IoT-Technologie kann die Fähigkeit, schnelle Entscheidungen am Rande des Netzwerks zu treffen – anstatt sich ausschließlich auf zentralisierte Server zu verlassen – die Leistung und Produktivität des Geräts und der darauf angewiesenen Arbeitskräfte erheblich verbessern.

 

Edge Computing bringt zwar neue Herausforderungen für Sicherheit und Datenschutz mit sich, schafft aber auch potenzielle Chancen. Durch die Bereitstellung von Sicherheitsfunktionen am Netzwerkrand kann ein Unternehmen erhebliche Sicherheitsvorteile erzielen, wie zum Beispiel:

 

  • Edge-basierte Bedrohungserkennung: Mit Edge-basierter Sicherheit erfolgt die Erkennung und Abwehr von Bedrohungen am Eintrittspunkt in das Netzwerk. Dies minimiert die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs und die möglichen Auswirkungen auf das Netzwerk.
  • Verbesserte Netzwerkeffizienz: Herkömmliche perimeterbasierte Sicherheitsmodelle erzwingen, dass der Datenverkehr zur Überprüfung über das Netzwerk der Zentrale zurückgeleitet wird. Bei Edge-basierter Sicherheit wird die Sicherheitsüberprüfung am Netzwerk-Edge durchgeführt, wodurch der Netzwerkverkehr im WAN reduziert wird.

 

Check Point bietet Edge-Sicherheitslösungen für IoT, einschließlich Sicherheit für das IoT-Gerät. Um mehr über die Sicherheit von IoT-Geräten zu erfahren, lesen Sie dieses Whitepaper. Gerne können Sie auch eine Demo von IoT-Gerät security anfordern, um sich selbst von dessen Leistungsfähigkeit zu überzeugen. Erhalten Sie außerdem eine kostenlose  IoT-Gerät-Firmware-Bewertung.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK