Anzeige

Edge-to-Edge-Security

Der Mobilfunkstandard 5G soll Industrie 4.0 auf ein neues Level heben. Er ermöglicht Echtzeitkommunikation mit hoher Zuverlässigkeit und schafft dadurch die Voraussetzung für noch mehr Flexibilität und Automatisierung in der vernetzten Produktion. Auf der anderen Seite vergrößert sich auch die Angriffsfläche für Cyberattacken. Unternehmen sollten daher schon im Vorfeld an Security-Maßnahmen denken.

Der neue Mobilfunkstandard 5G hebt Industrie 4.0 auf ein neues Level (Bild: ©jamesteohart /GettyImages-889321368)

Der neue Mobilfunkstandard 5G hebt Industrie 4.0 auf ein neues Level (Bild: ©jamesteohart /GettyImages-889321368)

Durch 5G werden Anwendungen ermöglicht, die besonders hohe Anforderungen an Latenz, Datenübertragungsraten und Hochverfügbarkeit stellen. Das ist z.B. bei mobilen Robotern der Fall, die Materialien oder Güter autonom durch die Werkshalle fahren. Um Zusammenstöße zu vermeiden, sind sie auf Echtzeitinformationen angewiesen – ähnlich wie autonome Fahrzeuge im Straßenverkehr. Auch Augmented-Reality-Anwendungen (AR) profitieren von 5G. Denn sie benötigen eine schnelle Breitbandverbindung, damit aufwändige Berechnungen nicht in beispielsweise der AR-Brille selbst stattfinden müssen. Einen großen Fortschritt bringt der Standard zudem im Bereich der Controller to Controller-Kommunikation (C2C). Maschinen können dadurch in Echtzeit Informationen austauschen und autonom zusammenarbeiten. Das ermöglicht es, die Fertigung stärker zu automatisieren und in ein und derselben Produktionsstraße verschiedene Produkte auch in kleinen Stückzahlen herzustellen.

Daten am Ort des Geschehens auswerten

5G wird auch zu Veränderungen an der IT-Infrastruktur führen. Die geringe Latenz, hohe Bandbreite und Hochverfügbarkeit des Mobilfunkstandards fördern den Einsatz von Edge Computing, das heißt viele Datenauswertungen und Anwendungen verlagern sich aus zentralen Rechenzentren direkt an den Entstehungsort der Daten, also den Netzwerkrand. Dort könnten 5G-Server als Applikations-Server fungieren, sodass es nicht mehr nötig ist, Rechenzentren in der Nähe von latenzkritischen Transaktionen und Workflows aufzubauen. IoT-Geräte werden gemeinsam Edge-basierte Netzwerke bilden, die sowohl lokal, also untereinander, als auch mit Ressourcen in der Cloud Informationen austauschen. 5G ermöglicht solche verteilten Netzwerke, indem es eine Hochgeschwindigkeitsverbindung für den Datenaustausch zwischen den verteilten Rechenressourcen bereitstellt. Die Verlagerung von Computing-Anwendungen an den Netzwerkrand bringt jedoch auch neue Sicherheitsrisiken mit sich. Gängige Security-Lösungen, die am Perimeter ansetzen, reichen jetzt nicht mehr aus. Denn bei den vielen verteilten Edge-Netzwerken und Cloud-Ressourcen gibt es keinen klar definierten Perimeter mehr. Jedes angeschlossene Endgerät kann zu einem Einfallstor werden – die Angriffsfläche vergrößert sich.

Neue Sicherheitsstrategien

Vor diesem Hintergrund sind Unternehmen dazu angehalten, ihre Sicherheits-Strategien zu überdenken. Security muss sich von Edge zu Edge erstrecken – also von den IoT-Endgeräten über das zentrale Unternehmensnetzwerk bis hin zu den Zweigstellen und verschiedenen Public Clouds. Um dieses Ziel zu erreichen, müssen alle an das Unternehmens-Ökosystem angeschlossenen Geräte identifiziert und hinsichtlich ihres Sicherheitsrisikos bewertet und klassifiziert werden. Jede Zugriffsanfrage auf Netzwerkressourcen muss dann verifiziert, validiert und authentisiert werden. Dafür benötigen Unternehmen eine leistungsfähige Network Access Control-Lösung (NAC). Security-Verantwortliche müssen in der Lage sein, Risiken in hybriden Infrastrukturen zu managen. Denn 5G-basierte Edge-Netzwerke umfassen nicht nur eigene Geräte, sondern auch Public-Cloud-Ressourcen. Dafür empfiehlt sich Netzwerksegmentierung. Mit ihrer Hilfe lässt sich das Netzwerk in verschiedene Bereiche aufteilen, die jeweils durch eine internal Segmentation Firewall (ISFW) geschützt sind. Dadurch ist es möglich, kritische Unternehmens-Applikationen von IoT-Geräten oder Public Clouds im Netzwerk zu trennen. Kommt es an einem IoT-Gerät zu einer Malware-Infektion, kann diese sich nicht auf das gesamte Netzwerk ausbreiten.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die Serienproduktion der von Sigfox zertifizierten Module Sigfox-Mod1 von XoverIoT ist erfolgreich angelaufen und die Module können über Arrow bestellt werden. ‣ weiterlesen

Die Entwicklungen in Industrie 4.0 und IIoT sind die Hauptantriebskräfte für die Idee konvergierter Netzwerke. Bis es jedoch eine einheitliche Technologie gibt, welche die einfache Integration über vertikale und horizontale Kommunikation unterstützt, muss die Überbrückung bestehender IT-/OT-Systeme sichergestellt werden, ohne ihre individuellen Anforderungen zu stören. Diese muss auch besonderes Augenmerk auf die Sicherheit richten.‣ weiterlesen

Anzeige

Viele Softwareentwickler verwenden vornehmlich Linux als Entwicklungsumgebung für Embedded-Systeme da es in zahlreichen Varianten zur Verfügung steht. Jedoch liegt darin auch gleichzeitig eine der größten Herausforderungen. Letztlich soll sichergestellt sein, dass man für den jeweiligen Anwendungsfall die geeignete Linux-Variante gewählt hat. Welche Varianten es gibt und welche Vorteile sie bieten, zeigt dieser Beitrag.‣ weiterlesen

Das Internet of Things erzeugt unerschöpfliche Datenmengen und damit viele Herausforderungen, die Unternehmen bedenken müssen. So gilt es vor allem mit der richtigen Lösung, Daten nach ihrem Nutzen zu selektieren und diesen dann den entsprechenden Platz einzuräumen.‣ weiterlesen

Wenn zwei Spezialisten ihre Stärken kombinieren, profitieren ihre Kunden: Auf dieses Prinzip setzen Telekom und SAP. Die beiden Unternehmen haben eine Schnittstelle entwickelt, die ihre beiden IoT-Clouds miteinander verbindet. Damit gelingt die Prozessvernetzung noch leichter.‣ weiterlesen

Seit Anfang des Jahres ist die Multec GmbH mit ihrem industriellen Einstiegsdrucker, dem Multirap M10, auf dem Markt. Dieser ermöglicht professionellen FDM/FFF-Druck auf hohem industriellem Niveau.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige