5G und Edge Computing

Neue Security-Ansätze für neue Techniken

21. Februar 2022, 9:48 Uhr | Nathan Howe
Nathan Howe, Zscaler: »Neue Security-Konzepte wie Zero Trust ebnen den Weg in eine ganzheitliche Digitalisierung.«
© Zscaler

5G und Edge Computing heben die Digitalisierung auf ein höheres Niveau, machen aber auch neue Konzepte notwendig, um die nötige Cybersecurity sicherzustellen. Doch welche sind das, und was können sie leisten?

5G und Edge Computing leiten die nächsten Schritte der digitalen Transformation ein und stehen daher für viele Branchen auf der Agenda der Strategieplanung der nächsten Jahre. Während 5G in der Lage ist, die Geschwindigkeit der Verbindung zu erhöhen und Daten um ein Vielfaches schneller als bislang möglich zu übertragen, rückt Edge Computing die Datenverarbeitung von dezentralen Applikationen näher an den Endnutzer, um die Latenz zu verringern. Daten werden dort, wo sie generiert werden, nämlich am Rand, an der Edge des Netzwerks, gesammelt und verarbeitet.

Durch 5G und Edge Computing entsteht eine leistungsstarke Verbindung, die die traditionellen Netzwerkstrukturen langfristig sogar vollständig ersetzen könnte.

Darüber hinaus beschleunigen Cloud Computing und die zunehmende Mobilität die digitale Transformation, und Unternehmen versprechen sich davon höhere Agilität und gesteigerte Wettbewerbsfähigkeit durch Modernisierung ihres Angebots. Sie stellen Mitarbeitern, Kunden und Drittparteien ihre eigenen Applikationen via SaaS-Anwendungen zur Verfügung und setzen dabei auf die Public Cloud. Alle Nutzer können dann von jedem beliebigen Gerät und Standort aus auf diese Services zugreifen. Zudem steht die Modernisierung der Operational Technology auf der Agenda vieler Produktionsbetriebe, und hier kommt mit Edge Computing die Evolution der Cloud ins Spiel. Wegen dieser Veränderungen finden Geschäftsvorgänge schon jetzt oft außerhalb des herkömmlichen Firmennetzwerks statt. Durch 5G mit ganz neuen Übertragungsgeschwindigkeiten kann die Ablösung der Verkabelung zur Ansteuerung von Maschinen der nächste logische Schritt sein.

Hub-and-Spoke-Netzwerke und Legacy-Sicherheitsmodelle nach dem Castle-and-Moat-Prinzip sind daher den heutigen und auch zukünftigen Herausforderungen an Anwenderfreundlichkeit und Zugriffsgeschwindigkeit nicht mehr gewachsen, denn unterschiedliche Standorte und Zweigstellen müssten über teure MPLS-WAN-Breitband-Verbindungen (MPLS: Multiprotocol Label Switching) mit zentralen Stellen wie etwa dem Rechenzentrum vernetzt werden. Remote User greifen meist über VPN auf dieses Netzwerk zu, um Anwendungen zu nutzen – ein Ansatz, der MPLS-Kosten, aber auch die Latenz in die Höhe treibt und den Betriebsaufwand durch die Komplexität der Verwaltung zusätzlicher Multicloud-Umgebungen erhöht. In der Cloud- und mobil orientierten Geschäftswelt sind aus diesem Grund neue Ansätze sowohl für die Connectivity als auch für die Absicherung der Datenströme von Anwendungen zum User erforderlich.

Anbieter zum Thema

zu Matchmaker+

Schnelle Datenübertragung und Netzstabilität

Moderne Connectivity hängt von einer Datenübertragung in Echtzeit und von der Leistungsfähigkeit des Mobilfunknetzes ab. Unter idealen Bedingungen wird 5G in der Lage sein, Daten um ein Vielfaches schneller als Standardverbindungen zu übertragen. Für moderne Anwendungen hängt viel von der Verfügbarkeit und Zuverlässigkeit des Funknetzes ab, wenn Sensoren in großer Zahl auf engem Raum Daten generieren und zur Verarbeitung bereitstellen. Dementsprechend erhält auch die Dichte der Datenübertragung eine neue Dimension durch 5G. Bis zu einer Million Geräte wie etwa Sensoren können pro Quadratkilometer ihre Daten zeitgleich via 5G weiterleiten und dabei auch eine viel genauere Ansteuerung durch einen Radius innerhalb von 10 cm erreichen. Abgesehen von anderen Faktoren, die bei der Konzeption von 5G-Netzen eine Rolle spielen, ist die physische Nähe der Datensammlung und Verarbeitung entscheidend für das Erreichen einer niedrigen Latenz. Damit einhergehend besteht die Anforderung, dass die Netzwerk- und Sicherheitsinfrastruktur und die Anwendungsserver von der zentralen Vorhaltung im Rechenzentrum an die Edge des Netzes und damit näher zum Nutzer verlagert werden. 5G und Edge Computing ermöglichen dann eine neue Connectivity-Architektur für alle Geräte ohne Anschluss an ein traditionelles Netzwerk.

Diese Vielzahl von Verbindungen bringt jedoch traditionelle Sicherheitsstrategien an ihre Grenzen, und der Schutz der Anwendungen und Daten vor Fremdzugriff lässt sich nicht mehr über die herkömmliche Netzwerkinfrastruktur sicherstellen. Aus diesem Grund braucht es einen Sicherheitsansatz, der an der Edge des Netzwerks zur Verfügung steht und den gesamten Datenverkehr zu allen Destinationen absichert. Dafür bietet sich ein Cloud-nativer Sicherheitsansatz an, der es ermöglicht, an verschiedenen Standorten so nah wie möglich am Endnutzer oder an der Maschine verfügbar zu sein. Die Cloud-Technologie ist bereits an einem Punkt angelangt, der eine Ausweitung der Sicherheitsfunktion bis zur Edge erlaubt. Ein Ansatz auf Zero-Trust-Basis kann über die Zero Trust Exchange dabei nicht nur die Kommunikation der Anwender zu den Applikationen durch regelbasierten Zugriff absichern, sondern auch die Kommunikation von Maschinen untereinander.

Fertigung und Logistik als Vorreiter für Edge Computing

Anwendungen finden sich schon jetzt in der Fertigungsindustrie und im Logistikgewerbe sowie in Connected Cars und beim Einsatz von Augmented Reality (AR). Ein Beispiel für die Nutzung von 5G in Sachen AR und für deren Sicherheitsanforderungen sind AR-Workloads, die über ein Carrier-Netzwerk bereitgestellt werden. Der Dienst ist vor unberechtigten Zugriffen und Angriffen sowie vor Missbrauch zu schützen. Der Ansatz zum Schutz dieser Zukunftstechniken besteht darin, die IT-Sicherheit an der Edge des Netzwerks zu konzentrieren, um die Workloads dort zu schützen, wo sie entstehen. Mithilfe des Zero-Trust-Modells wird ein sicherer Tunnel auf Applikationsebene ermöglicht, der gewährleistet, dass das 5G-Betreibernetz lediglich als Transportmittel dient. Das Security Overlay blockiert den unautorisierten Zugriff und stellt den Schutz der Workloads sicher. Gleichzeitig bietet es den Vorteil einer granularen Kontrollfunktion über den Zugriff.

Für die aktuellen Anwendungsszenarien sind die folgenden Kriterien gefragt, die sich mit einem Sicherheitsansatz auf Zero-Trust-Basis darüber hinaus erfüllen lassen: Mitarbeiter können von unterschiedlichen Standorten aus arbeiten und per Fernzugriff den Zugang zu den Anwendungen an der Edge erhalten, ohne dabei auf ein klassisches Netzwerk zugreifen zu müssen oder auf VPN-Anbindung angewiesen zu sein. Indem auf diese latenztreibenden Zwischenstationen verzichtet werden kann, verbessert sich die Anwendererfahrung. Wegen der standortunabhängigen Direktverbindung über den Telekommunikationsanbieter und/oder das Internet können teure MPLS- oder VPN-Verbindungen vermieden und veraltete Hub-and-Spoke-Netzwerke modernisiert werden durch die vereinfachte Anbindung von Anwendung und Zweigstellen.

Aus Sicherheitssicht besteht die grundlegende Neuerung eines Zero-Trust-Modells darin, dass es die Angriffsfläche von Geräten und Netzwerken minimiert. Durch den getunnelten Zugriff werden die Geräte nicht mehr im Internet exponiert, und was ein Angreifer nicht an Infrastruktur sehen kann, vermag er auch nicht auszubeuten. Eine Zero-Trust-Architektur verschleiert daher die IP-Adressen, sodass Source Identities verborgen bleiben. Das beseitigt einen Angriffsweg, den herkömmliche Sicherheitslösungen nicht schützen. Inline-Überprüfung des gesamten – verschlüsselten und unverschlüsselten – Datenverkehrs gewährleistet Sicherheit, Schutz und Transparenz aller SaaS-Anwendungen und Applikationen auch am Edge.

Edge und 5G ebnen den Weg in die Zukunft

Cloud Computing verändert sich durch die anstehenden Neuerungen hinsichtlich 5G-Übertragungsgeschwindigkeit und Edge Computing ebenso, wie die traditionellen Hub-and-Spoke-Netzwerke sich wandeln müssen. Die Zeit von Legacy-Sicherheitslösungen am Netzwerkperimeter, die auf dem Castle-and-Moat-Prinzip aufbauen, neigt sich dem Ende zu. Mit dem technischen Fortschritt bei 5G und Edge Computing treten neue Konzepte wie Zero Trust an, die den Weg in eine ganzheitliche Digitalisierung ebnen. Denn schon heute sind am Horizont mit 6G und Industrie 5.0 die nächsten Technologiegenerationen sichtbar, die auf modernisierten Infrastrukturen aufbauen.

Nathan Howe ist VP of Emerging Technology bei Zscaler.


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu elektroniknet

Weitere Artikel zu Cyber-Security