Edge-Computing-Sicherheit

So sichern sie den Netzwerkrand ab

25.10.2021
Von 


Philip Fassing ist PR-Redakteur bei Palmer Hargreaves. Zu seinen Schwerpunkten gehören IT-Infrastrukturen und Security.

 
Mit KI und Machine Learning werden Edge-Computing-Lösungen immer attraktiver. Der Haken: Sie bieten auch mehr Angriffsfläche für Cyberattacken. So sollte ein ganzheitliches Sicherheitskonzept aussehen.
Weil Edge Computing die Angriffsfläche für mögliche Attacken vergrößert, sollte die Technologie in bestehende Security-Konzepte einbezogen werden.
Weil Edge Computing die Angriffsfläche für mögliche Attacken vergrößert, sollte die Technologie in bestehende Security-Konzepte einbezogen werden.
Foto: Vilkas Vision - shutterstock.com

Die Zahlen sprechen für sich: Laut IDC soll der Markt für IoT-Edge-Infrastruktur bis zum Jahr 2023 auf 16 Milliarden Dollar wachsen. Einer der Treiber für diesen Trend: der steigende Einsatz von Künstlicher Intelligenz, etwa um autonome Transportsysteme im Lager zuverlässig navigieren zu lassen. Um die dafür benötigten Daten in Sekundenbruchteilen sicher von einem Gerät zum nächsten zu transportieren, setzen Unternehmen in der Regel auf Edge Computing. So werden die Daten ohne Umweg über die Cloud direkt vor Ort verarbeitet.

Mehr Schutz für verteilte Infrastrukturen

Verringerte Latenzen, bessere Skalierbarkeit und eine niedrigere Belastung des Netzwerks: Unternehmen profitieren bei der Dezentralisierung ihrer Infrastrukturen über Edge Computing von vielen Vorteilen. Diese Datenverarbeitung am Netzwerkrand vergrößert aber auch die Angriffsfläche für mögliche Attacken. Schließlich können Hacker nun jedes zusätzliche Endgerät als potenziellen Einstiegspunkt nutzen. IT-Planer müssen Edge-Technologien deshalb vollständig in das bestehende Security-Konzept einbeziehen. Lückenloses Monitoring zu garantieren, ist hier ebenso Pflicht, wie Richtlinien für die Geräteverwaltung sowie das Patchmanagement zu definieren und konsequent durchzusetzen.

Für diese Aufgaben empfehlen sich Universal-Lösungen mit einer mehrschichtigen End-to-End-Sicherheitsarchitektur, die potenzielle Bedrohungen auf Nutzer-, Kontroll- und Managementebene analysiert und entsprechende Abwehrmechanismen bietet. Anwender sollten bei der Absicherung der Hard- und Software zudem Dimensionen wie Account-Sicherheit, Authentifizierungsmanagement und Zugriffskontrolle berücksichtigen. IT-Abteilungen sollten die eingesetzten Systeme darüber hinaus so weit wie möglich härten, also für den Betrieb nicht benötigte Funktionen deaktivieren. Die Sicherheit lässt sich weiter erhöhen, wenn Nutzeraktivitäten lückenlos dokumentiert werden. So können böswillige Eingriffe über den Audit-Log zurückverfolgt und gegebenenfalls leichter rückgängig gemacht werden.

KI-Modelle auf Schwachstellen prüfen

Neben dem Schutz vor externen Störfaktoren sollten die Endgeräte in Machine-Learning-Szenarien auch das KI-Modell regelmäßig auf Schwachstellen überprüfen. Sicherheitssysteme im Edge-Bereich stellen so sicher, dass fehlerhafte Daten die Ergebnisse nicht verzerren.

Mitunter müssen die Betreiber auch Datenschutzaspekte in ihrem Sicherheitskonzept berücksichtigen: Lassen Unternehmen etwa Verkehrsdaten oder Kundenbewegungen auswerten, müssen die Datenströme zwischen Sensoren, Kameras, Edge Server und der Cloud zwangsläufig verschlüsselt werden. Back-up-Mechanismen sorgen derweil dafür, dass durch einen Ausfall keine Daten verloren gehen.

Die Entwicklungsumgebung von Edge-Technologien definiert im Wesentlichen das reibungslose Zusammenspiel mit den KI-Anwendungen und stellt im Idealfall grundlegende Sicherheitsmechanismen zur Verfügung. Entwickler können in Frameworks wie Mindspore, Tensorflow oder PyTorch zudem die benötigten KI-Modelle konfigurieren, trainieren und bereitstellen, um schließlich Funktionen wie intelligente Datensegmentierung oder Objekterkennung am Netzwerkrand zu ermöglichen.

Für welches Framework sich der Anwender entscheiden sollte, hängt in der Regel stark vom individuellen Anwendungsszenario und den vorhandenen Entwicklerkompetenzen ab. Wichtige Kriterien sind unter anderem einheitliche APIs und eine hohe Ressourceneffizienz. Open-Source-Frameworks bieten zudem mehr Transparenz bei der Verarbeitung der Daten, da die eingesetzten Algorithmen klar nachvollziehbar sind. Das ist vor allem im Umgang mit persönlichen Daten ein großer Pluspunkt und schafft Vertrauen.