{"id":22722,"date":"2023-02-01T11:16:00","date_gmt":"2023-02-01T10:16:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22722"},"modified":"2023-01-23T13:34:24","modified_gmt":"2023-01-23T12:34:24","slug":"edge-computing-zwei-herausforderungen-die-die-it-bewaeltigen-muss","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22722","title":{"rendered":"Edge Computing: Zwei Herausforderungen, die die IT bew\u00e4ltigen muss"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.netscout.com\/de\">Karl Heuser, Account Manager Security DACH bei NETSCOUT<\/a>\/gg<\/p>\n\n\n\n<p>Bis Ende 2022 werden sch\u00e4tzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung n\u00e4her an die Quellen und Nutzer dieser Informationen verlagern, so einer <a href=\"https:\/\/www.frost.com\/news\/press-releases\/90-of-industrial-enterprises-will-utilize-edge-computing-by-2022-finds-frost-sullivan\/\">Studie von Frost und Sullivan<\/a>. Edge Computing erm\u00f6glicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Karl-Heuser_NETSCOUT.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"692\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Karl-Heuser_NETSCOUT-1024x692.jpg\" alt=\"\" class=\"wp-image-22724\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Karl-Heuser_NETSCOUT-1024x692.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Karl-Heuser_NETSCOUT-300x203.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Karl-Heuser_NETSCOUT-768x519.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Karl-Heuser_NETSCOUT.jpg 1234w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: NETSCOUT<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Allerdings vergr\u00f6\u00dfert Edge Computing die Angriffsfl\u00e4che f\u00fcr jedes Unternehmen. Somit sind Unternehmen auch gr\u00f6\u00dferen Bedrohungen wie DDoS-Angriffen, Datendiebstahl und dem Eindringen in das Unternehmensnetzwerk ausgesetzt.<\/p>\n\n\n\n<p>F\u00fcr eine erfolgreiche Implementierung von Edge Computing m\u00fcssen die folgenden zwei Herausforderungen ber\u00fccksichtigt werden:<\/p>\n\n\n\n<p><strong>1. Die Ausweitung von Tools kontrollieren<\/strong><\/p>\n\n\n\n<p>Laut einer <a href=\"https:\/\/assets.kpmg\/content\/dam\/kpmg\/xx\/pdf\/2020\/10\/harvey-nash-kpmg-cio-survey-2020.pdf\">KPMG-Studie<\/a> meinen fast 30 Prozent der CIOs, dass es schwierig ist, einen genauen Status der Netzwerksicherheit zu erhalten, da Netzwerk- und Sicherheitsteams separate Tools und Berichte verwenden. Dies f\u00fchrt zu einer Reihe von Problemen, darunter die folgenden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Aufwand f\u00fcr die Analyse und Beauftragung von Daten wird vervielfacht<\/li>\n\n\n\n<li>Die Infrastruktur wird eingeschr\u00e4nkt, um neue L\u00f6sungen zu erm\u00f6glichen<\/li>\n\n\n\n<li>Potenzielle Netzwerkkonflikte entstehen<\/li>\n\n\n\n<li>Ineffizienz bei der Zusammenarbeit mit unterschiedlichen und oft widerspr\u00fcchlichen Daten aus verschiedenen Tools<\/li>\n<\/ul>\n\n\n\n<p><strong>2. Multi-Cloud-Transparenz schaffen<\/strong><\/p>\n\n\n\n<p>Unternehmen sind auch zunehmend auf Multi-Cloud-Umgebungen angewiesen, in denen mehr als eine Cloud-Plattform zur Bereitstellung oder Unterst\u00fctzung eines oder mehrerer Unternehmensdienste verwendet wird. Solche Bereitstellungen k\u00f6nnen \u00f6ffentliche, private und hybride Cloud-Dienste umfassen, die zur Maximierung der Verf\u00fcgbarkeit und Zuverl\u00e4ssigkeit von Anwendungen genutzt werden. Derzeit ist das Internet der Dinge (IoT) der wichtigste Anwendungsfall f\u00fcr Multi-Cloud-Implementierungen.<\/p>\n\n\n\n<p>Ebenso f\u00fchrt die Zusammenstellung verschiedener L\u00f6sungen \u00fcber verschiedene Cloud-Typen hinweg zu Sicherheits- und Konnektivit\u00e4tsproblemen. Insbesondere Edge-Implementierungen leiden darunter, wenn die Netzwerk- und Sicherheitsteams versuchen, Anwendungen \u00fcber verschiedene Edge-Standorte hinweg zu verwalten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>L\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Die \u00dcberwindung der Tool-Flut erfordert letztlich ein Umdenken und einen Prozesswechsel sowohl bei den Sicherheits- als auch bei den Netzwerkteams. Letztlich m\u00fcssen sie in Bereichen wie der Erkennung von und Reaktion auf Bedrohungen zusammenarbeiten. Dies kann erreicht werden, indem unterschiedliche Tools, die dieselben Netzwerkdaten erfassen, abgeschafft werden und stattdessen gemeinsame Quellen f\u00fcr die Erfassungsklassifizierung zum Einsatz kommen. Dabei sollte es nicht nur um die Erfassung und Speicherung von Rohdaten gehen, sondern auch um die Verarbeitung, Indizierung und Anreicherung von Netzwerkdaten. So l\u00e4sst sich deren Nutzen f\u00fcr die Erkennung von Sicherheitsvorf\u00e4llen, die Suche nach Bedrohungen und die Behebung von Problemen erh\u00f6hen.<\/p>\n\n\n\n<p>Um Multi-Cloud-Transparenz zu gew\u00e4hrleisten, ben\u00f6tigen Netzwerk- und Sicherheitsteams L\u00f6sungen ein kontinuierliches End-to-End-Cloud-Monitoring und eine eingehende Analyse der Verkehrsstr\u00f6me im Netzwerk, um eine ganzheitliche Sichtbarkeit \u00fcber Anwendungen und die gesamte Service-Delivery-Infrastruktur zu gewinnen. Dies erfordert das Extrahieren, Sammeln, Organisieren und Analysieren relevanter Informationen aus den Leitungsdaten, die zwischen Anwendungs-Workloads ausgetauscht werden, die die Private Cloud, die Public Cloud und das Rechenzentrum umfassen. Diese verkehrsbasierten Rohdaten k\u00f6nnen dann mittels Deep Packet Inspection (DPI) Technology in Smart Data verwandelt werden. Die daraus resultierenden Smart Data, die in Echtzeit gesammelt werden, bieten Unternehmen Informationen, die es der IT erm\u00f6glichen, Probleme zu identifizieren, die Infrastruktur- und Anwendungsleistung zu optimieren und Bedrohungen und Schwachstellen bedarfsgerecht zu erkennen.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Durch die Verlagerung von Ressourcen an den Rand des Netzwerks k\u00f6nnen Daten schneller verarbeitet, analysiert, gefiltert und gespeichert werden, was sowohl die Netzwerklatenz als auch die Betriebskosten senkt. Doch trotz aller Vorteile, die Edge Computing f\u00fcr Unternehmen mit sich bringt, setzt es sie auch neuen Sicherheitsrisiken aus. Vor allem angesichts der explosionsartigen Zunahme von Cyberangriffen seit der Pandemie ist es heute wichtiger denn je, dass Sicherheits- und Netzwerkbetriebsteams \u00fcber konsistente Ziele, einheitliche Prozesse und kompatible Technologien verf\u00fcgen. Nur so ist eine erfolgreiche Implementierung der Edge m\u00f6glich, die den Netzwerkschutz umfasst und gleichzeitig die Betriebszeit und Leistung des Netzwerks f\u00fcr den Gesch\u00e4ftsablauf aufrechterh\u00e4lt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bis Ende 2022 werden sch\u00e4tzungsweise 90 Prozent der Unternehmen Edge Computing einsetzen und damit die Informationsverarbeitung und Inhaltserfassung n\u00e4her an die Quellen und Nutzer dieser Informationen verlagern, so einer Studie von Frost und Sullivan. Edge Computing erm\u00f6glicht es Unternehmen, Daten nahe an der Quelle zu verarbeiten, zu analysieren, zu filtern und zu speichern, sodass sie schneller auf die Daten reagieren k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":22724,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,1555,6714,3764,13461],"class_list":["post-22722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-dpi","tag-edge-computing","tag-iot","tag-netscout"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22722"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22722\/revisions"}],"predecessor-version":[{"id":22725,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22722\/revisions\/22725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22724"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}