Was ist Edge-Computing?

Unter Edge-Computing versteht man in der IT die Verarbeitung von Daten am Netzwerkrand. Damit verfolgt die Technologie einen dezentralen Ansatz. Anstatt Daten von Endgeräten zur Verarbeitung zu zentralen Systemen oder in die Cloud zu senden, werden beim Edge-Computing die Informationen da verarbeitet, wo sie anfallen – am Netzwerkrand. Die Vorteile einer solchen verteilten Topologie liegen in kurzen Latenzzeiten und einem geringen Bedarf an Bandbreite. Der Name der Technologie leitet sich aus dem Englischen “Edge”, zu Deutsch “Rand”, ab.

Myra Services zum Thema: Unerwünschte Zugriffe blockieren und schädlichen Traffic abwehren mit Myra Deep Bot Management
Unterschied Cloud & Data Center und Edge Computing

01

Edge-Computing: eine Definition

Entgegen dem anhaltenden Cloud-Boom werden beim Edge-Computing möglichst viele Daten lokal auf den Endgeräten am Netzwerkrand aggregiert und verarbeitet. Vor allem in komplexen IoT-Verbünden und in der Industrie 4.0 hat das den Vorteil, dass Informationen schnell und verlässlich dahin gelangen, wo sie benötigt werden. In der Praxis können dadurch etwa vernetzte Fertigungsroboter, Windkraftanlagen oder auch Fahrstühle mittels Predictive Maintenance direkt auf Abnutzungserscheinungen reagieren und notwendige Wartungsarbeiten anfordern. Im Vergleich zu traditionellen Wartungsprozessen, die sich an Betriebszeiten orientieren, wird bei einem solchen System nur eine Wartung ausgeführt, wenn diese auch wirklich erforderlich ist. Das spart Kosten und verlängert die Wartungsintervalle — und das dank Edge-Computing ohne den Bedarf einer permanenten Verbindung ins Internet. Möglich machen das immer leistungsfähigere Mikrochips, die dank neuraler Prozessor-Engines und schlanker KI-Algorithmen (Künstliche Intelligenz) selbst intelligente Workloads lokal ausführen können. Das ist die Voraussetzung für viele moderne Lösungen für Augmented oder Virtual Reality (AR & VR), Smart Cities oder das autonome Fahren.

02

Welche Vorteile bietet Edge-Computing?

Im Vergleich zu zentralisiert aufgebauten Server- und Cloud-Topologien arbeitet Edge-Computing mit niedrigeren Latenzen, da die Daten keine langen Wegstrecken zum nächsten Rechenzentrum zurücklegen müssen. Gleichzeitig reduziert sich im Edge-Computing die erforderliche Datenbandbreite, da die Datenverarbeitung möglichst lokal auf dem jeweiligen Endgerät oder in nahen Edge-Gateways erfolgt. In der Praxis resultiert der geringere Bandbreitenbedarf zudem in niedrigeren Betriebskosten. Mit diesen Eigenschaften eignet sich Edge-Computing überall dort, wo kurze Latenzzeiten gefragt sind und die anfallenden Workloads auch auf dem jeweiligen Endpunkt verarbeitet werden können. Ein populäres Beispiel für Edge-Computing sind AR- und VR-Headsets. Für eine optimale User Experience sind hier schnelle Reaktionszeiten erforderlich. Daher werden die von der Sensorik ermittelten Bild- und Positionsdaten direkt auf dem Endgerät verarbeitet.

03

Wie gut harmoniert Edge-Computing mit Cloud, IoT und 5G

Edge-Computing wird oftmals als Konkurrenz oder Alternative zum “klassischen” Cloud-Computing missverstanden. Dabei harmonieren beide Lösungsansätze hervorragend miteinander. Dasselbe Bild zeigt sich mit anderen Trendtechnologien wie IoT (Internet of Things) oder 5G-Mobilfunk. In all diesen Bereichen wirkt Edge-Computing als Katalysator und Enabler, der bestehende Lösungen optimiert oder innovative Lösungsansätze erst ermöglicht.

Edge-Computing & Cloud-Computing

Der technologische Fortschritt erlaubt es Unternehmen, immer mehr Workloads an den Netzwerkrand zu verlagern. Das sorgt für niedrige Latenzzeiten, die Echtzeit-Applikationen ermöglichen, und geringeren Bandbreitenbedarf. Gleichzeitig macht Edge-Computing damit aber auch Ressourcen und monetäre Mittel in der Cloud frei, wo anspruchsvolle Big-Data-Berechnungen ein Höchstmaß an Leistung fordern.

Edge-Computing & IoT

Auch in IoT-Szenarien ist eine Kombination von Edge- und Cloud-Computing von Vorteil. Hier können beispielsweise die an den Endpunkten anfallenden Daten lokal aggregiert und aufbereitet werden. Anschließend wandern die bereits strukturierten Datensätze zur finalen Ausarbeitung in die Cloud. Auch dieser Ansatz sorgt für eine Beschleunigung des Gesamtprozesses bei gleichzeitig niedrigeren Anforderungen an Bandbreite und Rechenleistung in der Cloud.

Edge-Computing & 5G

In Kombination mit dem neuen Mobilfunkstandard 5G ergeben sich ebenso innovative Lösungsansätze. Hier treffen die Geschwindigkeitsvorteile des Edge-Computing auf niedrige Latenzen und hohe Übertragungsraten im Mobilfunkbereich. Mit diesen Eigenschaften ermöglichen die Technologien etwa hochpräzise Verkehrsleitsysteme, die Verkehrsdaten in Fahrzeugen und auf der Straße in Echtzeit verarbeiten und mittels 5G zur Analyse in die Cloud senden.

04

Welche Schwachstellen hat Edge-Computing?

Im Vergleich zu zentralisierten Topologien, wo es nur ein primäres Serversystem oder ein Cloud-Rechenzentrum abzusichern gilt, müssen beim Edge-Computing alle beteiligten Endpunkte gleichermaßen in der IT-Sicherheit berücksichtigt werden. Je nach Art und Umfang des Edge-Verbundes erwächst dadurch schnell ein großer Aufwand.

Sichere Hardware für den Netzwerkrand

Bereits bei der Wahl der Edge-Hardware sollten sich Unternehmen auf die zuvor definierten Mindestanforderungen beschränken, um die Angriffsfläche des Netzwerks nicht unnötig zu vergrößern. Ist etwa ein USB-Slot am Gerät für den Betrieb erforderlich oder öffnet die Schnittstelle unnötig Angreifern einen Zugang zu den Systemen?

Daten mittels Verschlüsselung absichern

Die Absicherung von Daten am Netzwerkrand kann allein schon aufgrund lokaler Begebenheiten nicht mit den Sicherheitsstandards eines Rechenzentrums mithalten. Die Datenübertragung zwischen Edge-Endpunkten, Gateways und zentralen Kontroll- und Cloudsystemen sollte Ende-zu-Ende verschlüsselt stattfinden. Selbst wenn es Angreifern gelingen sollte, sich mit einer Man-in-the-Middle-Attacke einzuschleusen, ist der Datenverkehr damit abhör- und sabotagesicher. Wer auf den Verschlüsselungsschutz verzichtet, riskiert teure Ausfälle. So könnten etwa Cyberkriminelle die von Sensoren in Industrieanlagen gesendeten Daten manipulieren, um schwere Schäden an Produktionsmitteln zu provozieren.

Manipulationssicherheit ist gefragt

Edge-Systeme müssen über ein Mindestmaß an Manipulationssicherheit verfügen, um Angreifern den Zugriff auf das Netzwerk zu erschweren. Hierzu zählen etwa fest montierte Gehäuseabdeckungen und Sensoren, die physische Manipulationsversuche umgehend melden. Das Thema Manipulationssicherheit ist insbesondere für Geräte von Bedeutung, die im öffentlichen Raum installiert werden. Dort fällt der Zugangsschutz weg, der innerhalb von Büros, Produktionsanlagen oder Fabrikhallen gewährleistet ist.

Lifecycle Management

Mit dem einmaligen Aufsetzen und Konfigurieren der Edge-Systeme ist es nicht getan. Mit steigenden Anforderungen und neuen Geschäftsprozessen müssen Firmen ihre Edge-Netzwerke oftmals anpassen oder ausbauen. Zudem sind auch die Endpunkte nicht für die Ewigkeit gemacht und erfordern Wartungs- und gegebenenfalls Austauscharbeiten. Um dabei nicht den Überblick über das eigene Netzwerk zu verlieren, bedarf es einem detaillierten Lifecycle Management für Deployment, Decommissioning, Onboarding zu Gateways und Cloud sowie Maintenance (Soft- und Hardware).

Laptop

05

Welche Gefahren drohen durch Edge-Computing

Der Einsatz einer verlässlichen Sicherheitslösung zur Abwehr von Schadsoftware ist auch bei Edge-Projekten Pflicht. Die Herausforderungen ähneln dabei stark der Absicherung von IoT-Netzwerken. Angreifer nutzen speziell darauf abgestimmte Trojaner, die sich automatisch in Netzwerken ausbreiten. Ein populäres Beispiel eines solchen Schädlings ist die Mirai-Malware, die von Cyberkriminellen für den Aufbau von Botnetzen eingesetzt wird.

Im Herbst 2016 gelang es Angreifern mittels einer DDoS-Attacke, die Server des DNS-Dienstanbieters Dyn lahmzulegen. In der Folge waren die Kunden des US-Anbieters über Stunden hinweg nicht erreichbar, darunter auch große Portale wie Twitter, CNN, der Guardian und Netflix. Der Angriff wurde über ein schlagkräftiges Botnetz gefahren, das die Hacker mit der Mirai-Malware aus verwundbaren IoT-Geräten wie IP-Kameras, Druckern, Smart-TVs und dergleichen aufgebaut hatten. Dieser Verbund an netzfähigen Geräten hatte die Server-Anlagen von Dyn mit einer Unmenge von Anfragen in die Knie gezwungen.

Ähnliche Szenarien sind ebenso mit Endpunkten für Edge-Computing denkbar. Aufgrund der tendenziell höheren Rechenleistung von Edge-Systemen drohen sogar heftigere Angriffe.

hochhaus von außen

06

Edge-Computing: Das müssen Sie wissen

Beim Edge-Computing werden Workloads an den Netzwerkrand verlagert und möglichst noch auf dem Endpunkt oder nahegelegenen Gateways ausgeführt, wo auch die dafür benötigten Daten anfallen. Auf diese Weise lassen sich Echtzeit-Applikationen mit niedrigsten Latenzwerten realisieren, die über klassische IoT-Cloud-Architekturen nicht möglich wären. Darüber hinaus begnügt sich Edge-Computing mit weniger Bandbreite, da Daten lokal verarbeitet werden. Das spart Kosten und macht Ressourcen im Rechenzentrum frei. In der Praxis kommt Edge-Computing vor allem in den Bereichen Industrie 4.0, AR, VR, Smart Cities und im autonomen Fahren zum Einsatz. Wie im IoT gestaltet sich die Absicherung von Netzwerken für das Edge-Computing schwierig, da sämtliche beteiligten Endpunkte in der IT-Sicherheit bedacht werden müssen. Kommt es hier zu Versäumnissen, laufen betreibende Unternehmen Gefahr, dass Cyberkriminelle die Endpunkte mit Schadsoftware infizieren und deren Rechenleistung für Angriffe missbrauchen oder die dort anfallenden Daten stehlen beziehungsweise manipulieren.