Edge-Computing gewinnt für Unternehmen immer mehr an Bedeutung, um Rechenleistung für die Datenanalyse möglichst nah am Entstehungsort bereitstellen zu können. Die dezentralen Infrastrukturen erfordern jedoch neue Sicherheitskonzepte, um die verteilten Rechenkapazitäten schützen zu können.
Edge-Computing gilt als ein zukunftsweisendes Konzept, mit dem Unternehmen schnell dezentrale Rechenzentren inklusive Cloud-Anbindung aufbauen. Laut den Marktforschern von IDC wird Edge-Computing bis 2023 einen Anteil von über 50 Prozent aller neuen IT-Infrastrukturen ausmachen, die Unternehmen realisieren. IT-Manager müssen daher neue Sicherheitskonzepte implementieren, die auch in verteilten Infrastrukturen funktionieren.
Je mehr IT-Systeme ein Unternehmen betreibt, desto höher die Chance, dass sich irgendwo eine Sicherheitslücke ergibt. Cyberangreifer nutzen potenzielle Schwachstellen in der IT schonungslos aus, sodass die Computerkriminalität in Deutschland weiter zunimmt: Im Jahr 2018 zählte das Bundeskriminalamt (BKA) eine Zunahme der Fälle um 1,8 Prozent auf über 110.000 Delikte. Damit setzt sich der Trend der vergangenen Jahre fort, dass Kriminelle Computersysteme immer häufiger angreifen. Parallel dazu zeigt die Polizeiliche Kriminalstatistik (PKS) für 2018, dass die von der Polizei erfassten Straftaten über alle Bereiche hinweg insgesamt weiter rückläufig sind und fast den historischen Tiefstand von 1992 erreicht haben. So ist Deutschland für die Menschen zwar laut Statistik sicherer geworden, jedoch rücken zunehmend IT-Systeme ins Visier der Cyberkriminellen. Die Unternehmensberatung KPMG befragte für ihre Studie "e-Crime in der deutschen Wirtschaft" rund 1.000 Unternehmen zum Thema Computerkriminalität: 39 Prozent gaben dabei an, dass sie schon einmal Opfer von Hackerangriffen geworden sind.
Da praktisch keine Abteilung mehr ohne IT-Systeme auskommt, wird es für IT-Verantwortliche immer aufwendiger, die Sicherheit der IT-Landschaft zu gewährleisten. Darüber hinaus erweitern immer mehr Unternehmen ihre IT dezentral, um mit Hilfe von Edge-Rechenzentren weitere Produktionsstandorte, Ladengeschäfte oder Filialen mit zusätzlicher IT-Leistung zu versorgen. Auch das Internet der Dinge (Internet of Things, IoT), das mit einer Vielzahl von vernetzen Sensoren komplett neue IT-Infrastrukturen schafft, trägt dazu bei, dass sich die Angriffsfläche für Cyberangriffe kontinuierlich vergrößert. Die benötigte Bandbreite an IT-Sicherheit reicht daher vom physischen Schutz der Server bis hin zur Sicherung der Daten gegen Hacker, die über das Internet angreifen.
Bei dem Thema Cybersicherheit geht es vor allem darum, dass Unternehmen ihre Datensouveränität sicherstellen und auch in der Cloud die volle Kontrolle über ihre Daten behalten. Bei der Nutzung von Cloud-Diensten, die Providern aus anderen Kontinenten bereitstellen, fällt eine Datenkontrolle schwer. So hat beispielsweise der US-amerikanische Justizminister laut Cloud Act - ehemals Patriot Act - das Recht, die Daten von US-basierten Cloud-Anbietern einzusehen, da es sich um originäre US-Unternehmen handelt. Eine Cloud "Made in Germany" würde deutsche Industrieunternehmen auch vor zu großen Abhängigkeiten bei Handelsstreits, Firmenboykotts, plötzlicher Einführung von Zöllen oder Sondersteuern schützen. Je nach Art der zu verarbeitenden Daten kann es daher sinnvoll sein, auf eine Cloud mit dem Label "Sicherheit Made in Germany" zu setzen. Ein Projekt für mehr Datensouveränität auf Basis einer deutschen Cloud-Infrastruktur hat das Bundeswirtschaftsministerium mit Gaia-X im Herbst 2019 vorgestellt. Bis diese Lösung jedoch verfügbar ist, sollten Unternehmen eine Reihe von praktischen Tipps beachten.
Eine initiale Bestandsaufnahme hilft, den IT-Sicherheitsbedarf im eigenen Haus zu ermitteln. Zentrale Fragen sind beispielsweise: Welche Edge-Systeme sind geschäftskritisch und daher besonders wichtig? Welche administrativen Aufgaben muss man an den Edge-Systemen permanent ausführen? Steht ständig IT-Fachpersonal zur Verfügung? Gibt es nur einen IT-Standort, oder existieren mehrere beziehungsweise wie sind Edge-Rechenzentren in Fabrikhallen und entfernten Produktionsstandorten in die Überwachung eingebunden? Anhand dieser und weiterer Fragen können Security-Experten im ersten Schritt den Sicherheitsbedarf einschätzen und daraus ein Konzept für die Cybersicherheit ableiten. Ein zentraler Aspekt ist dabei das Monitoring, um den Zustand und die Sicherheit der Edge-Rechenzentren zu kontrollieren.
Ein Überwachungswerkzeug wie DCIM (Datacenter-Infrastructure-Management) hilft dabei, die Betriebsparameter der Edge-Infrastruktur zu überwachen. So erkennen Administratoren Unregelmäßigkeiten, die beispielsweise ein Hackerangriff hervorgerufen hat. In der Praxis arbeitet DCIM parallel neben hochspezialisierten Monitoring-Tools, die Netzwerke, Datenbanken oder Applikations-Server überwachen. Am anderen Ende des Spektrums ist in einer heterogenen und komplexen IT-Landschaft noch ein übergreifendes Monitoring-Werkzeug am IT-Leitstand nötig, um den Blick aufs Ganze für den Menschen übersichtlich darzustellen.
Es ist zwar nicht die primäre Aufgabe von DCIM, eine Infrastruktur vor Angriffen zu schützen. Umgekehrt ist es aber notwendig, eine DCIM-Software vor Cyberangriffen zu schützen. Dies erfolgt durch "Härten" der Software und intensives Testen auf mögliche Schwachstellen.
Darüber hinaus ist es in der OT-Landschaft (Operational Technology) wichtig, dass keine der IP-fähigen Komponenten zum Ziel eines Cyberangriffes werden können. So darf es Kriminellen nicht gelingen, beispielsweise USV-Systeme oder CRAC-Kühllösungen (Computer Room Air Conditioning) aus der Ferne zu manipulieren oder gar abzuschalten. Dies gilt auch für die IT-Kühlung einzelner Edge-Systeme: Moderne Kühlsysteme, die sich unter anderem für Edge-Rechenzentren eignen, verfügen in der Regel über ein IoT-Interface für die Fernwartung und das Monitoring. Diese Lösungen sind daher in einem übergreifenden Security-Konzept ebenfalls zu integrieren. Denn: Cyberkriminalität ist nicht nur Diebstahl von Daten, sondern umfasst auch die Sabotage einzelner Komponenten der IT-Landschaft.
Für das laufende Monitoring sollten IT-Manager eine Reihe von Parametern berücksichtigen. Dazu zählen unter anderem die Strom- und Kälteerzeugung, die Temperaturen an verschiedenen Messpunkten, die Energieversorgung, die Zugangssicherheit sowie der Brandschutz. Laufen bei einem älteren Gebäude Wasser- und Heizungsrohre durch den gleichen Raum, in dem Edge-Systeme stehen, ist ein Leckagemelder eine sinnvolle Investition. Wichtig ist das Monitoring der kompletten Stromeinspeisung inklusive USV bis hin zum Edge-Server.
Ergänzend lassen sich Sensoren für weitere Betriebsparameter wie der Öffnungsstatus von Schranktüren integrieren. Über standardisierte Schnittstellen beispielsweise zu BACnet, einem Netzwerkprotokoll für die Gebäudesicherheit, kann eine Monitoring-Software auch das Facility-Management mit anbinden. Aus dem Gesamtbild der Daten lässt sich ein sehr genaues Abbild zum Sicherheitsstatus der gesamten Edge-Infrastruktur zusammenstellen.
Unternehmen können aber auch auf Rack-Ebene den Schutz der IT-Komponenten weiter ausbauen, indem sie Sicherheits-Safes verwenden. Diese bieten eine zusätzliche Schutzhülle um einen herkömmlichen Server-Schrank und steigern dadurch den physischen Schutz. Ein solches Konzept ist beispielsweise in modernen Fabrikumgebungen immer wichtiger, da hier IT-Schränke für die Industrieautomation auch in der Produktionshalle stehen. Wichtig ist in diesem Zusammenhang, dass kein Unbefugter auf Schnittstellen wie einen USB-Port zugreifen kann.
Erst diese Kombination aus physischer Sicherheit sowie einem übergreifenden Monitoring schaffen die notwendigen Rahmenbedingungen, damit Unternehmen sicher die digitale Transformation vorantreiben können.