Skip to Content

Was ist Edge-Sicherheit?

Edge-Computing-Sicherheit spiegelt eine moderne Netzwerkarchitektur wider, die den Zugriff auf organisatorische Assets am Zugriffspunkt sichert. Bei zunehmend verteilten Assets arbeiten viele Unternehmen nicht nur an einem physischen Standort. Stattdessen arbeiten sie im Internet, was bedeutet, dass sie weltweit zugänglich sind, unabhängig davon, ob sie es mögen oder nicht. 

Dieser umfassende Zugang ist eine Hürde für den Missbrauch durch Cyberkriminelle und andere böswillige Akteure. Ohne Edge-Sicherheit haben herkömmliche Sicherheitslösungen Schwierigkeiten beim Schutz des Zugriffs auf herkömmlichere Räumlichkeiten oder Asset-basierte Kontrollen. 

In diesem Artikel definieren wir, was Edge-Sicherheit ist, einige der wichtigsten Aspekte der Edge-Sicherheit und einige Aspekte der Implementierung einer Referenzarchitektur für Edge-Sicherheit

Was ist Edge-Sicherheit?

Edge-Sicherheit bezieht sich auf das konzeptionelle Sicherheitsmodell, bei dem Schutz angewendet wird, um Risiken am Rand eines Netzwerks zu mindern. Dieser Edge ist der Ort, an dem Unternehmensressourcen wie mobile Geräte, Internet of Things-Geräte (IoT), Endpunkte und Anwendungen Zugang zum Internet haben. 

Die Vorteile der Edge-Sicherheit sind in verteilten Umgebungen akut spürbar. Herkömmlicherweise waren Perimeter-Firewalls und Systeme zur Verhinderung von Eindringlingen der Schlüssel zum Schutz von Unternehmensressourcen, als Unternehmen auf zentralisierte Rechenzentren und lokale Unternehmensnetzwerke angewiesen waren. Das machte Sinn, da sich die Unternehmenswerte größtenteils an einem physischen Ort befanden. 

Verteilte Computing-Umgebungen haben das, was ein „Unternehmensnetzwerk“ ausmacht, kompliziert. Es reicht für die meisten Unternehmen nicht mehr aus, ihr Rechenzentrum und ihre lokalen Netzwerke zu schützen, da die Mitarbeiter in diesen Bereichen arbeiten und Umgebungen nutzen, die sich nicht in diesen Bereichen befinden. 

Edge-Sicherheit bietet eine Verteidigungsebene für diesen flüchtigeren Umfang. Es wurde entwickelt, um den unbefugten Zugriff auf und die Manipulation von Unternehmensressourcen zu verhindern, die sich in dieser erweiterten Umgebung befinden. 

Jenseits der Firewall: Einblicke und Strategien von führenden CISOs

Mehr erfahren

Was sind die wichtigsten Aspekte der Edge-Sicherheit?

Edge-Sicherheit konzentriert sich auf dieselben Kernrisiken, auf die sich die herkömmliche Sicherheit konzentriert: Identität, Gerät und Netzwerk zum Schutz von Daten. Es wird in der Regel über herkömmliche Sicherheitslösungen geschichtet, um diese Daten außerhalb dessen zu schützen, was man sich als Kernsicherungen herkömmlicher Sicherheit vorstellen kann. 

Bei der Identität nutzt Edge Security das Identitätsmanagement, um sicherzustellen, dass der Benutzer oder das Gerät ordnungsgemäß authentifiziert wurde und über die entsprechende Berechtigung verfügt, auf die spezifische Ressource zuzugreifen. Einige würden argumentieren, dass der Wechsel zu SSO (Single Sign-On) und föderierter Identität versucht, eine erweiterte Vertrauensstruktur zu schaffen, um einen einfacheren Zugriff auf unterschiedliche Systeme zu ermöglichen. 

In Bezug auf Geräte versucht die Edge-Sicherheit, Daten und identitätsbasierten Schutz stärker auf das Gerät zu übertragen. Verhaltensüberwachung, Daten-Tagging und Datenmanagement sind einige Aspekte des Edge Computing, die zunehmend auf Geräteebene angewendet und durchgesetzt werden. Diese Schichten basieren auf herkömmlichen EDR-Schutzmechanismen, die jetzt auch weniger von externen Geräten für den Betrieb abhängig sind. 

Netzwerksicherungen sind auch der Schlüssel zu einer umfassenden Edge-Sicherheitsarchitektur. Secure Access Service Edge (SASE)-Lösungen bieten umfassenden Cloud-Zugriff und Perimeter-Traversal-Sicherheit. Diese Lösungen schichten in der Regel auf physischen und virtuellen Firewalls, um einen nahtlosen Benutzer-, Asset- und Datendurchgang zwischen Netzwerksegmenten zu ermöglichen. 

Überlegungen zur Implementierung einer Referenzarchitektur für Edge-Sicherheit

Ähnlich wie bei einer herkömmlicheren Netzwerksicherheitsarchitektur erfordert eine Edge-Sicherheitsarchitektur strategische Planung und ein Verständnis der zu sichernden Umgebung. Es kann jedoch vereinfacht werden, um eine Vorstellung davon zu vermitteln, wie man es implementiert. 

Wenn es hilft, denken Sie an den sicheren Rand wie die Außenseite eines Gebäudes. Sobald sich jeder Raum in diesem Gebäude befindet, hat er einen sicheren Rand. Diese sicheren Kanten können offene Türen sein, die einen ungehinderten Zugang ermöglichen, oder verriegelt sein, um den Zugang zu beschränken. Sicherheitskameras beobachten die Migration von Personen und Daten durchweg. 

Mit dieser Analogie sollten Sie bei der Implementierung einer Edge-Sicherheitsarchitektur einige Überlegungen berücksichtigen. 

  • Skalierbarkeit . Der neue amorphe und virtuelle Edge ist so konzipiert, dass er formbar und skalierbar ist. Anstelle lokaler Appliances und Virtualisierung sollten Sie Cloud und Container in Betracht ziehen. Diese Umgebungen sind so konzipiert, dass sie schnell skaliert werden können, um den Anforderungen gerecht zu werden. Auch die Umgebung, die sie schützt. 
  • Umfassendes Datenmanagement. Daten befinden sich nicht mehr nur in den vier Wänden eines Unternehmens. Für Unternehmen mit einer starken Cloud-Präsenz sind es sehr wahrscheinlich, dass Daten weitgehend außerhalb des Unternehmens vorhanden sind. Daher ist es wichtig, diese Daten in der Cloud und in Remote-Umgebungen, in denen sie gespeichert sind und verwendet werden, schützen zu können. Dies erfordert eine Edge-Sicherheitslösung, da es unmöglich ist, physische Appliance-Schutzvorrichtungen in dieser Umgebung bereitzustellen.
  • Solides Identitätsmanagement. Aufgrund der verteilten Natur des virtuellen Edge ist es wichtig sicherzustellen, dass jeder, der den virtuellen Edge betritt, die Befugnis hat, dies zu tun. Das Identitätsmanagement muss eine robuste Authentifizierung zur Identifizierung der Person und eine Autorisierung umfassen, um sicherzustellen, dass die Person auf die Ressourcen zugreifen sollte, die sie ist. 
  • Optimiertes Zugriffsmanagement. Föderierte Identität und Single Sign-on sind entscheidend, um sicherzustellen, dass ein nahtloser Übergang zwischen Assets stattfindet. Die Edge-Sicherheit wird mühsam und unhandlich, wenn der Zugriff mit jedem anderen Asset stilisiert und gefordert wird. 
  • Resilienz . Ein sicherer Edge sollte in der Lage sein, bestimmte Arten von Angriffen abzumildern, z. B. DDoS-Angriffe (Distributed Denial of Service). Solche Angriffe sind für verteilte Umgebungen wichtiger, da sie den verteilten Zugriff auf diese Umgebungen stören können. Die Resilienz des sicheren Edge fördert den Geschäftsbetrieb. 

Zugehörige Lektüre: Was ist eine Resilienzarchitektur?

Pure Storage fördert Sicherheit an der Edge

Pure Storage bietet mehrere Lösungen für die Wartung und Wiederherstellung Ihrer verteilten Umgebung. Lösungen wie Purity//FA helfen Ihnen dabei, Storage nahtlos zu verwalten, egal ob lokal oder in der Cloud. Purity//FA bietet belastbare und skalierbare Management-Tools, um sicherzustellen, dass die Daten in Ihrem sicheren Edge angemessen verwaltet werden. 

Wenn das Schlimmste passieren sollte, bietet Pure Protect //DRaaS ™ eine unveränderliche und belastbare Cloud-Wiederherstellungslösung, mit der Sie schnell wieder auf die Beine kommen. Sie garantiert eine saubere Wiederherstellung überall dort, wo Sie sie benötigen. 

Fazit

Der Secure Edge ist ein neuartiges Konzept in dem Sinne, dass er Sicherheitsvorkehrungen für herkömmlichere Technologieinfrastrukturen erfordert und sie erweitert, um weitreichendere Umweltanforderungen zu erfüllen. In Fällen, in denen Datenverarbeitung und Unternehmen zunehmend verteilt werden, war es noch nie so wichtig, diese Umgebung zu sichern. 

Pure Storage hilft Ihnen dabei. Wir stellen Lösungen bereit, die Ihre verteilte Umgebung am Laufen halten und einige oder alle davon im Handumdrehen wiederherstellen können.

09/2024
Four Tiers of a Resilient Backup Architecture
Reduce third-party vector risk. Here’s how Pure Storage technology can help you set up a tiered backup architecture with cybersecurity resilience in mind.
Lösungsprofil
2 Seiten
KONTAKTIEREN SIE UNS
Fragen, Kommentare?

Haben Sie eine Frage oder einen Kommentar zu Produkten oder Zertifizierungen von Pure?  Wir helfen Ihnen gerne!

Termin für Demo vereinbaren

Vereinbaren Sie einen Termin für eine Live-Demo und sehen Sie selbst, wie Pure Ihnen helfen kann, Ihre Daten in überzeugende Ergebnisse zu verwandeln. 

Rufen Sie uns an: +49 89 26200662
Presse:
 pr@purestorage.com

 

Pure Storage Germany GmbH

Mies-van-der-Rohe-Straße 6

80807 München

Deutschland

info@purestorage.com

SCHLIESSEN
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.