5G und Anwendungen am Edge erfordern neue IT-Sicherheit

Ein Technologiewandel setzt in jedem Unternehmen umfangreiche Transformationsprozesse in Gang. Nach dem Verlagern von Anwendungen in die Cloud und der Dezentralisierung von Infrastrukturen rücken nun mit Hilfe von 5G-Technologie und Edge Computing neue Anwendungsfälle in greifbare Nähe. Doch wie lassen sich deren Datenströme mit der geforderten Leistung in Echtzeit sichern? [...]

Kevin Schwarz, Director Transformation Strategy bei Zscaler. (c) Zscaler
Kevin Schwarz, Director Transformation Strategy bei Zscaler. (c) Zscaler

Mit 5G tritt ein Funkstandard neben die klassischen Datenübertragungswege, der das Potential hat, die Netzwerkinfrastruktur grundlegend zu verändern. Wenn Daten von unendlich vielen Sensoren in dezentralen Anwendungen gesammelt und per Funktechnologie weitergeleitet werden, stellt sich die Frage, ob klassische IT-Infrastrukturen noch notwendig sind. Für diese nächste Transformationsebene des technisch bereits heute Machbaren muss allerdings auch die Sicherheitstechnologie nachziehen. Wenn Daten auf dem direkten Weg von der Anwendung zur Verarbeitung in die Cloud bzw. das Internet geschickt werden, ist keine Sicherheitsinfrastruktur am klassischen Netzwerkperimeter zwischengeschaltet.

Ähnlich verhält es sich mit dem Thema des Edge Computing, bei dem Anwendungen noch näher an das Gerät bzw. die Nutzer rücken. Es gilt die Compute Power so nahe wie möglich dort vorzuhalten, wo Daten verarbeitet werden müssen. Durch Virtualisierung tritt eine weitere Ebene, auf der Anwendungen vorgehalten werden können, neben SaaS-Umgebungen, das klassische Rechenzentrum oder die Hyperscaler. Es braucht die IT-Sicherheit dort, wo die Daten verarbeitet werden. Hierfür könnte selbst eine Lösung in der Cloud eine unnötige Verzögerung bedeuten.

Sowohl im 5G-Szenario als auch bei Anwendungen in der Edge kommuniziert der Anwender auf direktem Weg über das Internet oder Mobilfunknetz mit seinen Applikationen und auch Mischfälle von beiden Streams sind denkbar. Die Datenströme zwischen neuartigen Anwendungsfällen und Nutzern gehen mit Risiken einher und vergrößern die Angriffsflächen eines Unternehmens. Es gilt sicherzustellen, dass die Daten und Applikationen lediglich von autorisierten Anwendern genutzt werden können und damit gegen unbefugtes Abfließen von Informationen oder Eindringen von Schad-Code geschützt werden. Wo kein Netzwerk mehr vorhanden ist, das für die Sicherheit sorgt, müssen neue Ansätze für die Absicherung dedizierter Zugangsberechtigungen sorgen.

5G- und Edge-Anwendungen stehen bereits in den Startlöchern

5G und die Weiterentwicklung zu 6G verspricht eine Steigerung von Übertragungsraten von 10 Gbit/s auf bis zu 400 Gbit/s und bilden mit dieser Leistungsfähigkeit in vielen Branchen die Basis für Digitalisierungsbestrebungen auf einer neuen Ebene. Bereits 5G bedeutet eine Verzehnfachung der bisher mit 4G erreichten Geschwindigkeit. Hier gibt es in der Logistik, im Handel und sogar in der Fertigung bereits zahlreiche Anwendungsfälle.

Zu den Edge Computing-Anwendungsfällen in der Logistik zählt beispielsweise Virtual Reality (VR). Mitarbeiter suchen Waren im Lager mithilfe einer Daten- bzw. VR-Brille und verbuchen die Transaktion durch den Blickkontakt. Roboter verschicken diese Produkte rund um den Globus. Eine Eingabe der Daten von Hand und eine aufwendige Buchung entfällt auf diesem Weg. In der Verbindung zwischen VR und Augmented Reality (AR) liegen mit 5G die Potentiale bei der Wartung von Geräten. AR ermöglicht dem Techniker einen tiefergehenden Blick zu technischen Daten und Wartungsplänen. Um die Hände für eventuelle Reparaturen freizubekommen, wird die Datenbrille auch in diesem Szenario über Blicke gesteuert.

Doch nicht nur bei Reparatur- und Wartungsarbeiten kommt die Technologie zum Einsatz. Denkbar sind Szenarien bei der Prototypen-Entwicklung, die dann in Teilen virtuell durchgeführt werden könnte (Digital Twin). Konstruktionsfehler lassen sich so schneller beheben, Lösungen vereinfachen und den Ideen sind weniger Grenzen gesetzt. Diese Möglichkeiten erlauben eine größere Flexibilität und verbrauchen deutlich weniger Entwicklungskosten und Rohstoffe. Einige der großen Autobauer setzen die Technologie bereits für eben diese Prototypen-Entwicklung ein.

5G-Anwendungsfelder sind nicht nur auf die Firmengrenzen beschränkt. Im 5G-Reallabor in der Modelregion Braunschweig-Wolfsburg werden seit zwei Jahren 5G-Einsatzszenarien für die Verkehrswege des öffentlichen Lebens erforscht. Verkehrsleitsysteme für Straße, Schiene und Luft stehen dabei im Mittelpunkt von Szenarien für die Rettungsmobilität. Eine Harmonisierung von Ampelschaltungen und die Bildung von Rettungsgassen mit vernetzten und automatisierten Fahrzeugen wird in diesem Labor erprobt.

Die Anwendungsbeispiele zeigen den Weg auf: 5G kann mit den Übertragungsgeschwindigkeiten die Ablösung der Verkabelung zur Maschinensteuerung ermöglichen. In Verbindung von Edge Computing und Anwendungen mit 5G entsteht eine starke Paarung, welche die herkömmlichen Netzwerkinfrastrukturen langfristig sogar ersetzen könnte.

Eine Architektur basierend auf Zero Trust für mehr Sicherheit

Es müssen Unternehmen mit neuen Ansätzen sicherstellen, dass Sicherheit zwischen Gerät und Anwendung gewährleistet werden kann. Zero Trust als Sicherheitsmodell scheint hierfür perfekt geeignet. Gartner hat hierzu unlängst einen Bericht über das Modell des Security Service Edge (SSE) veröffentlicht. Dieses vereint die Sicherheitsfunktionalitäten in einem Plattformansatz, welcher zuvor bereits als Teil des SASE-Rahmenwerks beschrieben wurde. Kernaussage ist dabei, dass Sicherheit schon heute zwischen Anwender sowie Gerät und Anwendung bzw. den Daten sichergestellt werden muss. Die Cloud bietet sich hierbei als agiler Knotenpunkt an, der die Filterfunktionalität des Datenverkehrs bestimmt und auf Richtlinien basierte Zugriffsrechte in einem Plattform-Modell auf Basis von Zero Trust vermittelt.

Wichtig bei solch einem Sicherheitsmodell ist es, das richtige Sicherheitslevel dort durchzusetzen, wo es benötigt wird. Es spielt keine Rolle mehr, von wo aus auf Anwendungen zugegriffen wird, welches Gerät dabei verwendet wird, wo die Anwendungen gestartet werden oder welche Verbindungsart – ob das Internet, Mobilfunk oder das herkömmliche Netzwerk – genutzt wird. Zu bedenken ist allerdings, dass sich die Cloud zum Flaschenhals in Edge Use Cases entwickeln kann, da Anwendungen potentiell direkt über unseren Köpfen in sogenannten MEC- (Multi-access Edge Computing) Anwendungsfällen aufgesetzt sein können. Dementsprechend muss bei der Auswahl der Sicherheitslösung bereits darauf geachtet werden, dass diese nach der Software definiert sind, damit solche Ansätze auch für die Absicherung von Edge Use Cases eine Verwendung finden, ohne unnötige Latenz zu verursachen.

Frühes Umdenken erforderlich

Das Umdenken sollte bereits heute geschehen, um neben dem klassischen Rechenzentrum und den vorherrschenden Multi-Cloud-Umgebungen zukünftig auch den Edge abzusichern. Mit modernen Anwendungsfällen sollte nicht nur ein Wechsel des Konnektivitätsmodells, sondern auch ein Wandel der Sicherheitsarchitektur einhergehen. Zero Trust sowie das Security Service Edge auf Basis eines software-definierten Ansatzes geben den Weg zur Absicherung solcher Anwendungsfälle vor. Bei der Transformation ist zu beachten, dass die Sicherheitslösungen alle Übertragungsarten abdecken und für die anstehende 5G-Welt adaptiert werden können. Unternehmen, die bereits über neue Anwendungsszenarien nachdenken und das technologisch Machbare der Cloud in allen Facetten für sich nutzen, fahren eine zukunftsorientierte Geschäftsstrategie.

*Kevin Schwarz ist Director Transformation Strategy bei Zscaler.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*