Edge-to-Edge-Security

Edge-to-Edge-Security

Der Mobilfunkstandard 5G soll Industrie 4.0 auf ein neues Level heben. Er ermöglicht Echtzeitkommunikation mit hoher Zuverlässigkeit und schafft dadurch die Voraussetzung für noch mehr Flexibilität und Automatisierung in der vernetzten Produktion. Auf der anderen Seite vergrößert sich auch die Angriffsfläche für Cyberattacken. Unternehmen sollten daher schon im Vorfeld an Security-Maßnahmen denken.

Der neue Mobilfunkstandard 5G hebt Industrie 4.0 auf ein neues Level (Bild: ©jamesteohart /GettyImages-889321368)

Der neue Mobilfunkstandard 5G hebt Industrie 4.0 auf ein neues Level (Bild: ©jamesteohart /GettyImages.com)

Durch 5G werden Anwendungen ermöglicht, die besonders hohe Anforderungen an Latenz, Datenübertragungsraten und Hochverfügbarkeit stellen. Das ist z.B. bei mobilen Robotern der Fall, die Materialien oder Güter autonom durch die Werkshalle fahren. Um Zusammenstöße zu vermeiden, sind sie auf Echtzeitinformationen angewiesen – ähnlich wie autonome Fahrzeuge im Straßenverkehr. Auch Augmented-Reality-Anwendungen (AR) profitieren von 5G. Denn sie benötigen eine schnelle Breitbandverbindung, damit aufwändige Berechnungen nicht in beispielsweise der AR-Brille selbst stattfinden müssen. Einen großen Fortschritt bringt der Standard zudem im Bereich der Controller to Controller-Kommunikation (C2C). Maschinen können dadurch in Echtzeit Informationen austauschen und autonom zusammenarbeiten. Das ermöglicht es, die Fertigung stärker zu automatisieren und in ein und derselben Produktionsstraße verschiedene Produkte auch in kleinen Stückzahlen herzustellen.

Daten am Ort des Geschehens auswerten

5G wird auch zu Veränderungen an der IT-Infrastruktur führen. Die geringe Latenz, hohe Bandbreite und Hochverfügbarkeit des Mobilfunkstandards fördern den Einsatz von Edge Computing, das heißt viele Datenauswertungen und Anwendungen verlagern sich aus zentralen Rechenzentren direkt an den Entstehungsort der Daten, also den Netzwerkrand. Dort könnten 5G-Server als Applikations-Server fungieren, sodass es nicht mehr nötig ist, Rechenzentren in der Nähe von latenzkritischen Transaktionen und Workflows aufzubauen. IoT-Geräte werden gemeinsam Edge-basierte Netzwerke bilden, die sowohl lokal, also untereinander, als auch mit Ressourcen in der Cloud Informationen austauschen. 5G ermöglicht solche verteilten Netzwerke, indem es eine Hochgeschwindigkeitsverbindung für den Datenaustausch zwischen den verteilten Rechenressourcen bereitstellt. Die Verlagerung von Computing-Anwendungen an den Netzwerkrand bringt jedoch auch neue Sicherheitsrisiken mit sich. Gängige Security-Lösungen, die am Perimeter ansetzen, reichen jetzt nicht mehr aus. Denn bei den vielen verteilten Edge-Netzwerken und Cloud-Ressourcen gibt es keinen klar definierten Perimeter mehr. Jedes angeschlossene Endgerät kann zu einem Einfallstor werden – die Angriffsfläche vergrößert sich.

Neue Sicherheitsstrategien

Vor diesem Hintergrund sind Unternehmen dazu angehalten, ihre Sicherheits-Strategien zu überdenken. Security muss sich von Edge zu Edge erstrecken – also von den IoT-Endgeräten über das zentrale Unternehmensnetzwerk bis hin zu den Zweigstellen und verschiedenen Public Clouds. Um dieses Ziel zu erreichen, müssen alle an das Unternehmens-Ökosystem angeschlossenen Geräte identifiziert und hinsichtlich ihres Sicherheitsrisikos bewertet und klassifiziert werden. Jede Zugriffsanfrage auf Netzwerkressourcen muss dann verifiziert, validiert und authentisiert werden. Dafür benötigen Unternehmen eine leistungsfähige Network Access Control-Lösung (NAC). Security-Verantwortliche müssen in der Lage sein, Risiken in hybriden Infrastrukturen zu managen. Denn 5G-basierte Edge-Netzwerke umfassen nicht nur eigene Geräte, sondern auch Public-Cloud-Ressourcen. Dafür empfiehlt sich Netzwerksegmentierung. Mit ihrer Hilfe lässt sich das Netzwerk in verschiedene Bereiche aufteilen, die jeweils durch eine internal Segmentation Firewall (ISFW) geschützt sind. Dadurch ist es möglich, kritische Unternehmens-Applikationen von IoT-Geräten oder Public Clouds im Netzwerk zu trennen. Kommt es an einem IoT-Gerät zu einer Malware-Infektion, kann diese sich nicht auf das gesamte Netzwerk ausbreiten.

Seiten: 1 2Auf einer Seite lesen

Fortinet GmbH
https://www.fortinet.com/de

Das könnte Sie auch Interessieren

Bild: PiBond Oy
Bild: PiBond Oy
PSI Institut und PiBond kooperieren

PSI Institut und PiBond kooperieren

PiBond, Hersteller von Materialien für die Halbleiterindustrie, hat mit dem Paul Scherrer Institut PSI, Forschungsinstitut für Natur- und Ingenieurwissenschaften in der Schweiz, eine Vereinbarung über Technologielizenzen und strategische Zusammenarbeit unterzeichnet, um die Entwicklung von lithografischen Werkstoffen der nächsten Generation sowie zukünftige Halbleiterinnovationen voranzutreiben.