Internet der Dinge (IoT-Geräte mit begrenzter Rechen- und Speicherkapazität profitieren von einem Edge-Computing-Modell, bei dem diese Rechen- und Speicherressourcen näher am Rand und am IoT-Gerät verteilt sind. Hier diskutieren wir die Rolle von IoT Edge in einer IoT-Architektur, die ein Edge-Computing-Modell verwendet, und wie diese IoT-Architektur gesichert werden kann.
Genauso wie Edge-Computing zielt darauf ab, Ressourcen und Datenspeicher näher an die Quellen selbst zu bringen, um Reaktionszeit, Latenz und andere Probleme zu verbessern. IoT Edge zielt darauf ab, ähnliche Ziele zu erreichen. IoT-Geräte umfassen von Natur aus eine erhebliche Menge an Daten, die das Benutzererlebnis und die Sicherheit beeinträchtigen können. IoT Edge Computing verarbeitet seine Daten näher an der Ursprungsquelle, um Reibungsverluste oder Latenzzeiten innerhalb der Cloud zu reduzieren.
Edge-Geräte sind Computersysteme, die in der Nähe des Standorts des Benutzers oder Geräts, das sie verwendet, bereitgestellt werden. Diese geografische Nähe minimiert die Netzwerklatenz zwischen dem Edge-Gerät und seinem Benutzer und ermöglicht so die Bereitstellung schnellerer und zuverlässigerer Dienste.
IoT Edge Geräte sollen zusätzliche Rechenleistung für ressourcenbeschränkte IoT-Geräte bereitstellen. Das IoT-Gerät kann Daten sammeln und an IoT-Edge-Systeme übermitteln und schnell Ergebnisse erhalten, ohne selbst Berechnungen durchführen zu müssen. Im Wesentlichen,
Die Unterschiede zwischen IoT und IoT Edge hängen von den Fähigkeiten des ab IoT-Gerät. IoT-Geräte sind physische Systeme, die Daten zur Verarbeitung sammeln. Edge-Geräte sind die Geräte, die diese Verarbeitung durchführen.
Oftmals sind IoT-Geräte ressourcenbeschränkt, das heißt, ihnen fehlen die Rechenressourcen, die sie für die Verarbeitung ihrer eigenen Daten benötigen. In diesen Fällen können sie Daten zur Verarbeitung an ein Edge-Gerät senden, wodurch eine klare Unterscheidung zwischen IoT und Edge entsteht. Wenn sich dieses Edge-Gerät nahe genug am IoT-Gerät befindet und über genügend Rechenleistung verfügt, kann es möglicherweise Daten verarbeiten und Entscheidungen schnell genug treffen, um als Teil des IoT-Edge-Geräts betrachtet zu werden.
Für den Fall, dass ein IoT-Gerät die gesamte erforderliche Datenverarbeitung auf dem Gerät durchführen kann, ist ein Edge-Gerät nicht erforderlich. In diesem Fall können die Begriffe IoT-Gerät, IoT-Edge und Edge-Gerät austauschbar verwendet werden, um sich auf dasselbe Gerät zu beziehen.
IoT-Geräte müssen in der Lage sein, die erfassten Daten schnell zu verarbeiten und Entscheidungen zu treffen. Wenn diesen Geräten die Rechenleistung fehlt, um dies auf dem Gerät zu tun, benötigen sie Zugriff auf eine zuverlässige Datenverarbeitung mit geringer Latenz.
IoT-Edge-Geräte können diese Anforderungen aufgrund ihrer geografischen Nähe zu dem IoT-Gerät, das sie bedienen, erfüllen. Mit einem IoT Edge können Unternehmen latenzempfindliche Anwendungen auf IoT-Geräten bereitstellen und IoT-Systeme kann schnell auf Probleme reagieren und diese entschärfen, ohne dass ressourcenintensive Berechnungen auf dem Gerät durchgeführt werden müssen.
Die traditionelle IoT-Architektur besteht aus vier Schichten, darunter:
Cloud-Analyse- oder Anwendungsschicht: CloudDienste führen eine detaillierte Analyse der gesammelten Daten durch und stellen sie der Anwendung und den Benutzern zur Verfügung. Diese Schicht kann auch Datenspeicherfunktionen umfassen.
IoT-Edge-Geräte verlagern Datenverarbeitungsfunktionen an den Netzwerk-Edge, anstatt sie auf Cloud-basierten Servern zu zentralisieren. Dieser Wandel hat sowohl positive als auch negative Auswirkungen auf das IoT und die Datensicherheit, darunter:
Edge-basierte Sicherheit: IoT- Gateway und Sicherheitslösungen helfen, das Problem zu lösen Sicherheitsprobleme des IoT Edge Geräts. Durch die Verlagerung der Sicherheitsfunktionen an den Rand des Netzwerks und die direkte Bereitstellung von Sicherheit für IoT-Geräte tragen diese Lösungen dazu bei, potenzielle Bedrohungen dort zu erkennen und zu blockieren und so die allgemeine Sicherheitslage des Unternehmens zu verbessern.
Check Point bietet eine Reihe von IoT-Sicherheitslösungen, einschließlich Schutzmaßnahmen für IoT-Edge-Lösungen und die IoT-Gerät sich. Check Point bietet auch an Firmware-Bewertungen für IoT-Geräte, um Firmware-Sicherheitsprobleme zu identifizieren und Strategien zu deren Behebung zu empfehlen.
Hier erfahren Sie mehr über die Sicherheitsrisiken von IoT-Geräten und wie Sie diese mit Check Point-Lösungen angehen können IoT Protect-Lösungsübersicht. Dann können Sie sich selbst von den Möglichkeiten der IoT-Sicherheitslösungen von Check Point überzeugen. Melden Sie sich für eine kostenlose Demo an.