Aktuelles, Gastbeiträge - geschrieben von cp am Dienstag, November 28, 2023 17:52 - noch keine Kommentare
Zero Trust: Sicherheit auch für 5G und Edge Computing
Architekturen im Wandel durch neue Serviceanforderungen
Von unserem Gastautor Nathan Howe, VP of Emerging Technology bei Zscaler
[datensicherheit.de, 28.11.2023] 5G und Edge Computing sind die Grundlage für die nächste Stufe der digitalen Transformation. Für die Sicherheit der Datenströme sorgt dabei das Prinzip Zero Trust. Während 5G die Verbindungsgeschwindigkeit erhöht und Daten zehnmal schneller als bislang möglich verarbeitet, verringert Edge Computing die Latenz, da das Computing nahe an den User oder das Endgerät rückt. Daten werden dort, wo sie generiert werden und damit dezentral am Rande des Netzwerks, auch verarbeitet. Diese leistungsstarke Symbiose könnte langfristig sogar die traditionellen Netzwerkstrukturen ersetzen.
Edge Computing – vom Konzept zum akzeptierten Modell entwickelt
Edge Computing hat in den letzten Jahren eine beeindruckende Transformation durchlaufen und sich von einem Konzept zu einem akzeptierten Modell entwickelt, für das erste Anwendungsfälle bestehen. Damit es so weit kommen konnte, war zuerst einmal ein Umdenken erforderlich, das für die Entstehung von Services an der Egde stattfinden musste. Die sichere Verarbeitung der Daten in der Nähe deren Entstehung steht im Mittelpunkt und geht derzeit auch mit einem weiteren Trend einher: Unternehmen achten nicht mehr nur auf Datenresilienz, sondern auch auf Daten-Residence.
Jüngste geopolitische Ereignisse verdeutlichen die Notwendigkeit von sicheren Diensten und verstärken den Wunsch nach lokaler Datenvorhaltung. Anstelle der Anforderung nach allgegenwärtiger Konnektivität über das Internet setzt derzeit ein gegenläufiger Trend nach garantierter Servicequalität ein, auch wenn das Internet nicht verfügbar sein sollte. Diese Trends nach geringer Latenz, Daten-Resilienz und -Residenz in Verbindung mit neuen Funktionsanforderungen führen zu einem Wandel technischer Architekturen und geben Edge Computing-Anwendungen Rückenwind.
Architekturen im Wandel durch neue Serviceanforderungen
Diese Revision geht mit einer Abkehr vom herkömmlichen zentralisierten Modell der Anwendungsvorhaltung hin zu verteilten Architekturen einher. Moderne Anforderungen führen zu einer grundlegenden Überarbeitung der technischen Infrastruktur, um den Übergang von monolithischen Anwendungen zu einem verteilten Modell zu ermöglichen. Die Cloud hat diesen Fortschritt eingeläutet, denn in einem ersten Schritt wurden Anwendungen aus dem Rechenzentrum in die Cloud verlagert. Im nächsten Schritt erfolgt der Sprung zu einem verteilten Modell, bei dem bestimmte Funktionalität ausschließlich an bestimmten Orten abgefragt und vorgehalten wird. Dafür ist eine neue Effizienz hinsichtlich der Ausfallsicherheit, die Datenverfügbarkeit und insbesondere geringere Latenzzeiten erforderlich, die durch die performante Funkdatenübertragung per 5G ermöglicht wird.
Nachdruck erhält die Edge-Diskussion ebenfalls durch eine verstärkte Nachfrage nach Services. Unternehmen rücken von der Vorhaltung eigener Infrastrukturen ab und sind zu Gunsten einer gesteigerten Agilität und Flexibilität bereit, mehr Dienstleistungen zu beziehen. Ein Beispiel dafür: Anstelle des eigenen WiFi-Netzwerks kann ein Service für die Datenübertragung genutzt werden, der über 4G- oder 5G-Konnektivität bereitgestellt wird und bei dem die Anbindung zum Internet über ein öffentliches Netz anstelle des privaten Netzwerks tritt. Wird über einen solchen Service nachgedacht, müssen sich die Verantwortlichen ebenfalls Gedanken über die Absicherung der Datenströme machen.
Zero Trust macht die sichere Kommunikation möglich
Laut dem National Institute of Standards and Technology (NIST) basiert das zugrundeliegende Prinzip von Zero Trust darauf, kein implizites Vertrauen aufgrund von Netzwerkelementen oder Benutzerkonten allein aufgrund ihres physischen oder ihres Standorts im Netzwerk oder aufgrund des Besitzes eines Endgeräts zu gewähren. Bei diesem Ansatz wird die gesamte Kommunikation erst einmal als unsicher oder feindlich erachtet. Sie wird so lange nicht erlaubt, bis sie durch Identitäts-basierte Richtlinien überprüft werden konnte. Auf diese Weise kann unerlaubter Zugang auf Applikationen, Workloads oder laterale Bewegungen von Angreifern unterbunden werden.
Der Übergang zu verteilten Architekturen mit Edge Computing als Kernstück erfordert die Integration von Zero Trust-Prinzipien zur Sicherheit. Das Zero Trust-Konzept bietet sich aufgrund seiner Netzwerk-Agnostik an, auch auf Trägerbereichen wie 5G und 4G eingesetzt zu werden, um einen sicheren Betrieb zu gewährleisten. Workloads können auf diese Weise an der Edge operieren, ohne dem gesamten Internet ausgesetzt zu werden. Lediglich autorisierte und verifizierte Entitäten können für den Datenaustausch miteinander in Verbindung treten, wenn ein Zero Trust-Sicherheitsbroker zwischengeschaltet wird, der für die Umsetzung der definierten Zugriffsrichtlinien Sorge trägt.
Am Wendepunkt zum Infrastruktur-losen Betrieb
Unternehmen sehen sich heute einerseits der Forderung nach neuer verteilter Funktionalität ausgesetzt. Andererseits müssen sie Regularien und Compliance-Auflagen in Punkto Sicherheit in Einklang bringen. Es besteht der Auftrag, moderne Infrastrukturen resilient gegen Ausfälle und Datenverlust aufzubauen. Der technologische Fortschritt von 5G im Schulterschluss mit dem Zero Trust-Sicherheitsrahmen ermöglicht die Umsetzung von Edge Computing und gibt einen Ausblick auf zukünftige Szenarien.
Von der Inanspruchnahme von Services und Dienstleistungen ist es dann nur ein kleiner Sprung zum völlig Infrastruktur-losen Betrieb. Das könnte in absehbarer Zeit eine Abkehr von den traditionellen Infrastrukturabhängigkeiten bedeuten. In einem Infrastruktur-losen Betrieb würden User von verschiedenen Geräten aus nahtlos auf Dienste zugreifen, ohne an bestimmte Netzwerke oder dedizierte Infrastrukturen gebunden zu sein. Dazu setzen sie auf öffentliche Netzwerke für die Konnektivität und verlassen sich auf Zero Trust-Sicherheit für die Integrität der Datenströme.
Dieser Paradigmenwechsel umfasst nicht nur technologische Fortschritte, sondern markiert auch ein grundlegendes Umdenken in der Art und Weise, wie Unternehmen zukünftig ihr Angebot zur Verfügung stellen. Alle nicht zum Kerngeschäft gehörenden Funktionen werden ausgelagert an Dienstleister – von der Konnektivität bis hin zur Produktion. Durch den Fokus auf die Geschäftsziele anstatt Technologie-zentrierter Perspektiven können Unternehmen technologische Fortschritte auf ihre Geschäftsziele abstimmen und effektiv nutzen. Dieser Perspektivenwechsel ist in absehbarer Zeit in Sicht.
Weitere Informationen zum Thema:
datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren