ArtikelSecurity

Edge Computing: Zwei Herausforderungen, die die IT bewältigen muss

Lösungen

Die Überwindung der Tool-Flut erfordert letztlich ein Umdenken und einen Prozesswechsel sowohl bei den Sicherheits- als auch bei den Netzwerkteams. Letztlich müssen sie in Bereichen wie der Erkennung von und Reaktion auf Bedrohungen zusammenarbeiten. Dies kann erreicht werden, indem unterschiedliche Tools, die dieselben Netzwerkdaten erfassen, abgeschafft werden und stattdessen gemeinsame Quellen für die Erfassungsklassifizierung zum Einsatz kommen. Dabei sollte es nicht nur um die Erfassung und Speicherung von Rohdaten gehen, sondern auch um die Verarbeitung, Indizierung und Anreicherung von Netzwerkdaten. So lässt sich deren Nutzen für die Erkennung von Sicherheitsvorfällen, die Suche nach Bedrohungen und die Behebung von Problemen erhöhen.

Um Multi-Cloud-Transparenz zu gewährleisten, benötigen Netzwerk- und Sicherheitsteams Lösungen ein kontinuierliches End-to-End-Cloud-Monitoring und eine eingehende Analyse der Verkehrsströme im Netzwerk, um eine ganzheitliche Sichtbarkeit über Anwendungen und die gesamte Service-Delivery-Infrastruktur zu gewinnen. Dies erfordert das Extrahieren, Sammeln, Organisieren und Analysieren relevanter Informationen aus den Leitungsdaten, die zwischen Anwendungs-Workloads ausgetauscht werden, die die Private Cloud, die Public Cloud und das Rechenzentrum umfassen. Diese verkehrsbasierten Rohdaten können dann mittels Deep Packet Inspection (DPI) Technology in Smart Data verwandelt werden. Die daraus resultierenden Smart Data, die in Echtzeit gesammelt werden, bieten Unternehmen Informationen, die es der IT ermöglichen, Probleme zu identifizieren, die Infrastruktur- und Anwendungsleistung zu optimieren und Bedrohungen und Schwachstellen bedarfsgerecht zu erkennen.

Fazit

Durch die Verlagerung von Ressourcen an den Rand des Netzwerks können Daten schneller verarbeitet, analysiert, gefiltert und gespeichert werden, was sowohl die Netzwerklatenz als auch die Betriebskosten senkt. Doch trotz aller Vorteile, die Edge Computing für Unternehmen mit sich bringt, setzt es sie auch neuen Sicherheitsrisiken aus. Vor allem angesichts der explosionsartigen Zunahme von Cyberangriffen seit der Pandemie ist es heute wichtiger denn je, dass Sicherheits- und Netzwerkbetriebsteams über konsistente Ziele, einheitliche Prozesse und kompatible Technologien verfügen. Nur so ist eine erfolgreiche Implementierung der Edge möglich, die den Netzwerkschutz umfasst und gleichzeitig die Betriebszeit und Leistung des Netzwerks für den Geschäftsablauf aufrechterhält.

Die mobile Version verlassen
%%footer%%