Was sind die wichtigsten Aspekte der Edge-Sicherheit?
Edge-Sicherheit konzentriert sich auf dieselben Kernrisiken, auf die sich die herkömmliche Sicherheit konzentriert: Identität, Gerät und Netzwerk zum Schutz von Daten. Es wird in der Regel über herkömmliche Sicherheitslösungen geschichtet, um diese Daten außerhalb dessen zu schützen, was man sich als Kernsicherungen herkömmlicher Sicherheit vorstellen kann.
Bei der Identität nutzt Edge Security das Identitätsmanagement, um sicherzustellen, dass der Benutzer oder das Gerät ordnungsgemäß authentifiziert wurde und über die entsprechende Berechtigung verfügt, auf die spezifische Ressource zuzugreifen. Einige würden argumentieren, dass der Wechsel zu SSO (Single Sign-On) und föderierter Identität versucht, eine erweiterte Vertrauensstruktur zu schaffen, um einen einfacheren Zugriff auf unterschiedliche Systeme zu ermöglichen.
In Bezug auf Geräte versucht die Edge-Sicherheit, Daten und identitätsbasierten Schutz stärker auf das Gerät zu übertragen. Verhaltensüberwachung, Daten-Tagging und Datenmanagement sind einige Aspekte des Edge Computing, die zunehmend auf Geräteebene angewendet und durchgesetzt werden. Diese Schichten basieren auf herkömmlichen EDR-Schutzmechanismen, die jetzt auch weniger von externen Geräten für den Betrieb abhängig sind.
Netzwerksicherungen sind auch der Schlüssel zu einer umfassenden Edge-Sicherheitsarchitektur. Secure Access Service Edge (SASE)-Lösungen bieten umfassenden Cloud-Zugriff und Perimeter-Traversal-Sicherheit. Diese Lösungen schichten in der Regel auf physischen und virtuellen Firewalls, um einen nahtlosen Benutzer-, Asset- und Datendurchgang zwischen Netzwerksegmenten zu ermöglichen.
Überlegungen zur Implementierung einer Referenzarchitektur für Edge-Sicherheit
Ähnlich wie bei einer herkömmlicheren Netzwerksicherheitsarchitektur erfordert eine Edge-Sicherheitsarchitektur strategische Planung und ein Verständnis der zu sichernden Umgebung. Es kann jedoch vereinfacht werden, um eine Vorstellung davon zu vermitteln, wie man es implementiert.
Wenn es hilft, denken Sie an den sicheren Rand wie die Außenseite eines Gebäudes. Sobald sich jeder Raum in diesem Gebäude befindet, hat er einen sicheren Rand. Diese sicheren Kanten können offene Türen sein, die einen ungehinderten Zugang ermöglichen, oder verriegelt sein, um den Zugang zu beschränken. Sicherheitskameras beobachten die Migration von Personen und Daten durchweg.
Mit dieser Analogie sollten Sie bei der Implementierung einer Edge-Sicherheitsarchitektur einige Überlegungen berücksichtigen.
- Skalierbarkeit . Der neue amorphe und virtuelle Edge ist so konzipiert, dass er formbar und skalierbar ist. Anstelle lokaler Appliances und Virtualisierung sollten Sie Cloud und Container in Betracht ziehen. Diese Umgebungen sind so konzipiert, dass sie schnell skaliert werden können, um den Anforderungen gerecht zu werden. Auch die Umgebung, die sie schützt.
- Umfassendes Datenmanagement. Daten befinden sich nicht mehr nur in den vier Wänden eines Unternehmens. Für Unternehmen mit einer starken Cloud-Präsenz sind es sehr wahrscheinlich, dass Daten weitgehend außerhalb des Unternehmens vorhanden sind. Daher ist es wichtig, diese Daten in der Cloud und in Remote-Umgebungen, in denen sie gespeichert sind und verwendet werden, schützen zu können. Dies erfordert eine Edge-Sicherheitslösung, da es unmöglich ist, physische Appliance-Schutzvorrichtungen in dieser Umgebung bereitzustellen.
- Solides Identitätsmanagement. Aufgrund der verteilten Natur des virtuellen Edge ist es wichtig sicherzustellen, dass jeder, der den virtuellen Edge betritt, die Befugnis hat, dies zu tun. Das Identitätsmanagement muss eine robuste Authentifizierung zur Identifizierung der Person und eine Autorisierung umfassen, um sicherzustellen, dass die Person auf die Ressourcen zugreifen sollte, die sie ist.
- Optimiertes Zugriffsmanagement. Föderierte Identität und Single Sign-on sind entscheidend, um sicherzustellen, dass ein nahtloser Übergang zwischen Assets stattfindet. Die Edge-Sicherheit wird mühsam und unhandlich, wenn der Zugriff mit jedem anderen Asset stilisiert und gefordert wird.
- Resilienz . Ein sicherer Edge sollte in der Lage sein, bestimmte Arten von Angriffen abzumildern, z. B. DDoS-Angriffe (Distributed Denial of Service). Solche Angriffe sind für verteilte Umgebungen wichtiger, da sie den verteilten Zugriff auf diese Umgebungen stören können. Die Resilienz des sicheren Edge fördert den Geschäftsbetrieb.
Zugehörige Lektüre: Was ist eine Resilienzarchitektur?
Pure Storage fördert Sicherheit an der Edge
Pure Storage bietet mehrere Lösungen für die Wartung und Wiederherstellung Ihrer verteilten Umgebung. Lösungen wie Purity//FA helfen Ihnen dabei, Storage nahtlos zu verwalten, egal ob lokal oder in der Cloud. Purity//FA bietet belastbare und skalierbare Management-Tools, um sicherzustellen, dass die Daten in Ihrem sicheren Edge angemessen verwaltet werden.
Wenn das Schlimmste passieren sollte, bietet Pure Protect //DRaaS ™ eine unveränderliche und belastbare Cloud-Wiederherstellungslösung, mit der Sie schnell wieder auf die Beine kommen. Sie garantiert eine saubere Wiederherstellung überall dort, wo Sie sie benötigen.
Fazit
Der Secure Edge ist ein neuartiges Konzept in dem Sinne, dass er Sicherheitsvorkehrungen für herkömmlichere Technologieinfrastrukturen erfordert und sie erweitert, um weitreichendere Umweltanforderungen zu erfüllen. In Fällen, in denen Datenverarbeitung und Unternehmen zunehmend verteilt werden, war es noch nie so wichtig, diese Umgebung zu sichern.
Pure Storage hilft Ihnen dabei. Wir stellen Lösungen bereit, die Ihre verteilte Umgebung am Laufen halten und einige oder alle davon im Handumdrehen wiederherstellen können.