IoT-Sicherheit

Das Pulverfass des IoT entschärfen

29. April 2020, 10:30 Uhr | Autor: Mike Hodge / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Wie sieht so eine Lösung aus?

Cisco Annual Internet Report 2018-2023
Weltweit wachsen Geräte und Verbindungen schneller (10 Prozent Compound Annual Growth Rate, kurz CAGR) als die Bevölkerung (1 Prozent CAGR) und die Internetnutzer (6 Prozent CAGR). Dieser Trend beschleunigt den Anstieg der durchschnittlichen Anzahl von Geräten und Verbindungen pro Haushalt und pro Kopf. Grund dafür ist vor allem der Aufstieg des Internet of Things: 2023 werden Machine-to-Machine-Module beziehungsweise IoT-Geräte in Westeuropa 61 Prozent aller vernetzten Geräte ausmachen. 2018 betrug dieser Anteil noch 44 Prozent. Obwohl die absolute Anzahl der Smartphones steigen wird (von circa 420 Millionen auf fast 477 Millionen), wird ihr Anteil an der Gesamtzahl der vernetzten Geräte jedoch im betrachteten Zeitraum von 18 auf 12 Prozent sinken. Auch der Anteil von PCs und Tablets sinkt zusammengenommen von 15 Prozent auf 8 Prozent.
© Cisco Annual Internet Report 2018-2023

Bei der Verbesserung der Netzwerktransparenz ist eine Flotte von Netzwerk-Paketvermittlungen die beste Wahl. Als Goldstandard der Netzwerktransparenz sind Netzwerk-Paketvermittlungen moderne Tools zur Erfassung kritischer Daten über den Netzwerkverkehr für Leistungsanalysen und Sicherheitsüberwachung. Zugegeben, nicht alle Netzwerk-Paketvermittlungen sind gleich ausgestattet. Hier sind also ein paar wichtige Überlegungen, die bei der Suche nach der passenden Lösung für ein Netzwerk zu beachten sind.

  • Werden Paketdaten am Edge erfasst? Wenn es um die Netzwerksicherheit geht, zählt jede Sekunde. Und doch, so eine aktuelle Studie von Ponemon/IBM, dauert es mehr als sechs Monate, bis ein Unternehmen einen Datendiebstahl überhaupt erkennt. Man muss schneller als die “Bösen” sein, und das bedeutet, dass man seine Security-Tools mit verwertbaren Informationen versorgen muss. Aber es dürfen nicht einfach irgendwelche Daten sein. Im Gegensatz zu komplizierten Log-Dateien sind Paketdaten für die meisten Tools unerlässlich, um Bedrohungen richtig zu erkennen und zu diagnostizieren. Und ohne eine zuverlässige Möglichkeit, sie über die gesamten Niederlassungen und entfernten Standorte hinweg zu erfassen, wird der Rand des Netzwerks weiterhin ein kritischer blinder Fleck sein, den Angreifer nutzen können.
  • Sind sie kompakt und kostengünstig? Herkömmliche Netzwerktools sind kostspielig. Sie sind so konzipiert, dass sie einmal gekauft und in einem zentralen Rechenzentrum untergebracht werden. Da Edge Computing jedoch auf lokalisierter Datenverarbeitung basiert, müssen Paketdaten über alle Niederlassungen hinweg gesammelt werden. Leider sind die meisten Tools dafür jedoch nicht kompakt und kostengünstig genug. Deshalb ist es ausgesprochen wichtig, dass die Lösung erschwinglich ist, um skaliert und so aufgebaut zu werden, dass sie sich in zentralisierte Security- und Transparenz-Tools integrieren lässt. Ohne sie ist aus der Ferne kein Zugriff auf Metadaten und Pakete von Zweigstellen möglich – so werden Tools zur Bedrohungserkennung blind für Angreifer, die den Rand des Netzwerks infiltrieren.
  • Bieten sie eine intelligente Datenverarbeitung? Eine kostengünstige Lösung muss keine Kompromisse bei den Möglichkeiten bedeuten. Niemand sollte sich mit Bare-Bones-Tools begnügen müssen, die einfach Daten an einzelnen Standorten betrachten, um Bedrohungen zu erkennen. Mit den richtigen Tools für die Edge-Transparenz können Daten erfasst, gefiltert, dedupliziert und der Lastausgleich hergestellt werden, bevor sie an zentrale oder Cloud-basierte Security-Tools gesendet werden. Dies hilft den Security-Tools, teure und elastische Anforderungen wie maschinelles Lernen und Künstliche Intelligenz besser zu bewältigen und gleichzeitig Latenzprobleme und Fehlalarme zu vermeiden.
  • Ist es einfach, sie aus der Ferne zu steuern? Die Transparenz am Edge hängt davon ab, dass an allen Standorten Tools zur Paket- und Datenflusssammlung installiert sind. Aber mit hoher Wahrscheinlichkeit müssen die Tools per Fernzugriff gesteuert werden. Deshalb ist es wichtig, dass die Hardware eine effiziente Bereitstellung und Fernsteuerung unterstützt.

Niemand will, dass sein Netzwerk das Opfer des nächsten großen Cyberangriffs wird. Aber trotz der Sicherheitsbedenken werden Edge Computing und Internet of Things nicht verschwinden. Und obwohl dies die Verwaltung einer wesentlich größeren Angriffsfläche bedeutet, muss das nicht bedeuten, dass bei intelligenten Geräten Kompromisse eingegangen werden müssen. Mit den richtigen Schritten zur Herstellung der Transparenz kann für die kommenden Jahre ein hoher Schutz sichergestellt werden – vom Rechenzentrum bis zum äußersten Rand des Netzwerks.

Mike Hodge ist Product Marketing Manager bei Keysight Technologies.


  1. Das Pulverfass des IoT entschärfen
  2. Wie sieht so eine Lösung aus?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Keysight Technologies

Weitere Artikel zu IoT-Anwendung

Matchmaker+