Quelle: Envato Elements

Edge Computing für IoT-Geräte braucht Sicherheit

24. Februar 2022

Nach einem Bericht von IoT Analytics [1] verbinden sich aktuell weltweit bis zu 11,3 Milliarden Geräte unterschiedlichster Art mit dem Internet. Die Analysten gehen davon aus, dass diese Zahl trotz der Pandemie und des Chipmangels bis 2025 auf 27,1 Milliarden steigen und sich damit verdoppeln wird. Bei genauerer Betrachtung wird sichtbar, dass vor allem die Geräte im industriellen Umfeld, die mit dem Internet verbunden werden, einen wahren Boom erleben.

Die Idee des Internet der Dinge ist dabei denkbar einfach: Geräte erfassen Informationen aus ihrer Umgebung und senden sie an eine zentrale Stelle zur Weiterverarbeitung. Das kann beispielsweise ein Sensor an einem Handgelenk sein, egal ob es eine intelligente Uhr, ein Fitnessarmband oder ein Pulsmessgerät ist. Die Informationen werden dann zur Verarbeitung an einen Server geschickt und im Anschluss als Ergebnis an den Absender zurückgesendet. Mit einem solchen Prozess geht ein wahrer Tsunami an Datenströmen einher, der immer mehr Rechenkapazität benötigt und auch die damit verbunden Kosten steigen lässt. Neben dem privaten Bereich wird diese Menge an gesammelten und verschickten Daten im industriellen Umfeld neue Möglichkeiten eröffnen. Dort wird es von entscheidender Bedeutung sein, neue Wege hinsichtlich der Informationsverarbeitung am Edge einzuschlagen.

Das IIoT, also das industrielle IoT, macht es erforderlich, dass jede Fabrik oder Herstellungsstraße einen zentralen Ort zur Datenverarbeitung vorhält. Sensoren, die im Produktionsumfeld auf einer Dichte von fünf bis zehn Zentimetern in den Anlagen auftreten, werden Informationen erzeugen, die eine überwältigende Menge an Datenströmen nach sich zieht. Um die Kosten für den Transport der Datenströme gering zu halten, sollte dieser Service möglichst vor Ort und damit nahe an der Datenquelle sitzen und hier kommt Edge Computing ins Spiel. Das neue Technologie-Buzzword ermöglicht es, Informationen aufzunehmen, zu sammeln und lokal zu verarbeiten. Ein Beispiel: ein Gabelstapler fährt autonom durch die Gänge eines Lagers und misst mit seinen Sensoren den Abstand zu Gegenständen in seiner Umgebung. Melden die Sensoren ein Objekt oder eine Person im Weg, bleibt der Stapler stehen. Dadurch wird allerdings ein Dominoeffekt an Daten-Traffic ausgelöst. Denn wenn eine Maschine anhält, müssen alle anderen damit verbundenen Prozesse gestoppt und neu bewertet werden.

Edge-Computing löst das Latenz-Problem

Das IoT-Konzept ist darauf angewiesen, dass die Informationen schnell fließen. Denn je mehr Sensoren involviert sind, desto mehr Entscheidungen müssen gleichzeitig getroffen werden, was sich allerdings auf die Geschwindigkeit der Datenverarbeitung auswirkt. Vor allem, wenn es um Sicherheit geht müssen manche Entscheidungen in einem Wimpernschlag gefällt werden können: weniger als 15 Millisekunden sind als Verarbeitungsgeschwindigkeit in kritischen Umgebungen angesetzt. Diese Zeitspanne benötigt ein Mensch, um etwas zu riechen und diesen Geruch im Gehirn zu verorten. Je weiter nun die zur Verarbeitung benötigten Rechenkapazitäten vom Sensor entfernt sind, desto schwieriger wird die Einhaltung einer niedrigen Latenz. Edge Computing tritt an, um das Problem der langen Datenwege zu lösen.

Mit der nötigen Technologie in einer Intelligenten Box am Edge lassen sich Millionen von IoT-Geräten via Cloud verbinden und somit eine dezentrale Datenverarbeitung an dem „Rand“ eines Netzwerks in unmittelbarer Nähe zur Datenquelle erzielen. Diese intelligente Box am Rande des Netzwerks übernimmt beim Edge Computing unterschiedlichste Funktionen. Sie beinhaltet Software für die Verarbeitungsprozesse innerhalb eines Containers und bildet dort virtuelle Funktionen ab. Damit werden beispielsweise die Zustandskontrolle und Wartung der Geräte möglich, da die Box von extern angesteuert werden kann. Edge Computing sorgt also nicht nur für niedrige Latenzen in der Verarbeitung, kürzere Wege der Datenströme und damit geringere Kosten, sondern geht mit einer weiteren Revolution einher – der virtuelle Zugriff auf IoT-Geräte kann sogar den Service-Techniker vor Ort ablösen.

Im Rahmen dieser dieser Zukunftsvision werden große Hardware-Racks im Rechenzentrum also von einer Handvoll kleiner, hochintelligenter Boxen am Netzwerkrand abgelöst, mit denen sich vielfältige Prozesse orchestrieren lassen. Der Zugriff auf die Box kann von überall aus gesteuert werden. Dafür sorgen die Hyperscaler-Anbieter mit beispielsweise AWS Wavelength, egal ob es sich um die Steuerung des Smart-Homes oder die Fabrikanlage handelt. Aufgrund der schier unbegrenzten Möglichkeiten dieser Technologie hat Gartner [2] dem Edge Computing ein Marktpotential von knapp 11 Milliarden US-Dollar bis 2026 vorausgesagt.

Schon heute führen Augmented Reality (AR)-Anwendungen das Potenzial der Edge vor Augen. Ein Beispiel für eine Edge-Workload, die eine Kommunikation mit geringer Latenz erfordert, ist der Einsatz von AR bei der Suche nach Waren in einem Lager. Die Lagerarbeiter navigieren anhand der in ihrer Datenbrille angezeigten Routen zu den bestellten Waren und verpacken diese. Über diese Brille werden die Barcodes gescannt und damit die Waren erfasst und Rückmeldung an das ERP-System gegeben. Allerdings drohen auch Gefahren: Die Bereitstellung von AR-Workloads als offener Dienst über ein Carrier-Netzwerk, beispielsweise über einen großen Telekommunikationsanbieter, setzt den Dienst anderen, nicht vertrauenswürdigen Benutzern und damit potenziellen Angriffen, Missbrauch und Unterbrechungen aus. Damit wird deutlich, dass wie für alle anderen Internet-basierten Datenströme auch Sicherheit als oberstes Gebot im Edge-Computing verankert werden muss.

Zero Trust sichert auch IoT-Workloads

Zero Trust hat sich als Sicherheitsparadigma etabliert, um benutzerbasierte Datenströme zu Anwendungen zu sichern, unabhängig davon, wo diese gehostet werden. Diese granulare Natur der Zero-Trust-Kontrollen ist beim Schutz von Workloads, die in Edge Computing-Umgebungen ausgeführt werden, ebenfalls sinnvoll. Der Zugriff darf nur von der autorisierten Quelle auf den isolierten Workload gewährt werden, wodurch dieser Edge-Workload vor unerwünschtem Zugriff oder sogar genereller Einsehbarkeit von außen geschützt wird. Da ein solches Zugangskonzept nicht mehr über die traditionelle Netzwerkebene bereitgestellt wird, bietet es den granularen Schutz, der für shared Edge-Dienste benötigt wird.

Cloud-Provider wie AWS arbeiten bereits mit Vodafone in Europa zusammen, um Angebote für den sicheren Zugriff auf Edge Computing-Anwendungen zu ermöglichen. Die Nachfrage nach Edge Computing-Diensten wird zunehmen, wenn Unternehmen die Wettbewerbsvorteile für die Industrie 4.0 oder Anwendungsbereiche für beispielsweise Augmented Reality erkennen. Dafür bieten Edge Computing-Dienste dann Zugriff für jeden, der das Netzwerk mit dem Edge teilt, und damit jedem, der mit dem Betreibernetzwerk verbunden ist. Dazu genügt zukünftig bereits ein Smartphone, das über ein Trägernetzwerk mit dem Edge-Dienst verbunden ist, um darauf zuzugreifen. Alle anderen Nutzer dieses Telekommunikationsanbieters haben weder Einblick noch Zugriff auf die unternehmensspezifischen Anwendungen.

Das 5G-Angebot des Telekommunikationsanbieters sorgt für die erforderliche Geschwindigkeit für den Zugang. Auf diese Weise werden in Zukunft unvorstellbar viele Anwendungen im Produktionsumfeld mit intelligenten Fabriken, vernetzten Fahrzeugen und neuartigen Einkaufserlebnissen im Handel möglich. Durch das Verschmelzen von IoT-Anwendungsfällen mit Edge Computing wird die erforderliche Datenübertragungsgeschwindigkeit zur Realität. Sicherheit darf in dem Gesamtkonstrukt nicht außer Acht gelassen werden. Die Verbindung von Edge, IoT und Zero Trust via 5G ermöglicht zukünftige Anwendungsszenarien auf sichere und performante Weise zu verwirklichen, geschützt vor unerwünschtem Einblick.

Quellen und Referenzen:

[1] https://iot-analytics.com/number-connected-iot-devices/

[2] https://www.statista.com/statistics/948762/worldwide-edge-computing-market-size-forecast/

weist über 20 Jahre an Erfahrung in der IT-Sicherheit auf. Sein Wissen als IT-Architekt, Pen-Tester und Sicherheitsberater bringt er in Firmen ein, um mit ihnen die Herausforderungen des digitalen Wandels zu meistern. Seit 2016 arbeitet er für den Cloud-Security Spezialisten Zscaler.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

24771

share

Artikel teilen

Top Artikel

Ähnliche Artikel