Smartes Denken ist bei Beschaffung und Bereitstellung von Edge-'Dingen' dringend erforderlich  

 

Embedded Computing-Lösungen werden zunehmend zu Kernkomponenten des Edge-Computing. Damit wird die "out of box" Denkweise typischer Nicht-IT-Fachleute zu einer wachsenden Herausforderung für das IT-Management. Sie kann sich auch zu einer großen potenziellen Bedrohung für die Unternehmenssicherheit entwickeln. 

 

Man kennt das: Für die OT muss alles sofort funktionieren, ohne dass es zu Störungen kommt. Die IT-Abteilung besteht jedoch darauf, dass Geräte jeglicher Art zunächst gründlich geprüft und für Verwendung im Edge Netzwerk freigegeben werden müssen; eine der grundlegenden Voraussetzungen für IT-Sicherheit.   

 

Der Weg zur Lösung dieses Problems ist die effiziente Planung und Beschaffung von Edge-Devices. Wenn das verlässlich läuft, werden eine sichere Datenverarbeitung mit laufender Systemüberwachung und -wartung wesentlich einfacher. Umgekehrt entwickeln schlecht gemanagete, nicht genehmigte Ergänzungen und Änderungen des Edge-Netzwerks ein immer größeres Bedrohungspotential für die Sicherheit und die Verfügbarkeit der Edge-Systeme. Aber das ist alles leichter gesagt als getan. Implementierungen umfassen oft Hunderte von "smarten" Elementen. Dies kann eine ebenso komplexe wie zeitaufwändige Herausforderung für IT-Experten darstellen.  

 

Wie können die IT- und OT-Teams also gemeinsam diese Edge-Herausforderungen meistern?

Wie kann also das, von der IT zu Recht geforderte, Maß an Kontrolle und Sicherheit und gleichzeitig die betriebliche Effizienz und geschäftliche Agilität sichergestellt werden, die im Einsatz benötigt wird. Dies erfordert einen völlig neuen Ansatz, da momentan nichts in Sicht ist, was den Anforderungen gerecht wird. Es muss etwas sein, das den ansonsten langwierigen Beschaffungs-/Einsatzprozess für ITler vereinfachen kann. Und es muss so verlässlich und vertraut sein wie das Einrichten von Firewalls und Routern.

 

Wie wäre es mit dieser Idee? Eine zentrale Plattform, um alle Daten zu Verwaltung und Wartung aller eingesetzten Rechner zu managen?

Von einer Konsole vor Ort aus könnte das IT-Personal alle Firmware-, Netzwerk- und Software-Updates beziehen und verwalten - alles von einem einzigen Punkt aus. Im Wesentlichen würde diese Plattform eine Reihe von Software-Tools umfassen, die es den IT-Mitarbeitern ermöglichen, schnell, einfach und sicher Fern-Updates und Einstellungsmanagement durchzuführen. 

 

All diese "smarten" Dinge, die von der OT benötigt werden, könnten leicht überprüft und bei Bedarf schnell "en masse" eingesetzt werden - vorausgesetzt, sie erfüllen die vordefinierten Betriebskriterien. Natürlich sollte es für die Konnektivität keine Abhängigkeit von der Cloud geben, vor allem wenn man an die physischen Umgebungen denkt, in denen Embedded Edge-Systeme oft arbeiten. Allerdings wären Cloud-basierte Software-Container - "think Docker" - die idealen Plattformen für die schnelle, sichere Massenbeschaffung und den kontinuierlichen Einsatz von Softwarelösungen auf höherer Ebene, wie zum Beispiel Geschäftsanwendungen. Stellen Sie sich vor, der Klick auf eine URL gibt der IT-Abteilung ein sofort einsatzbereites Toolset für den betreffenden Embedded Rechner, einschließlich aller BIOS-, BSP-, OS-, Sicherheits- und IP-Schutzfunktionen, an die Hand.       

 

Beschaffung und Einsatz smarter Geräte im Edge-Computing zu lösen, könnte tatsächlich zum Katalysator für die bessere Zusammenarbeit von IT- und OT-Teams werden. Der erste Schritt dazu muss darin bestehen, IT- und Systemintegratoren mit den richtigen Werkzeugen auszustatten, um einen schnelleren, "schmerzfreien" und sicheren Ansatz für dieses etwas emotionale Thema zu finden.

 

Im nächsten Blog-Beitrag werden wir die wichtigen Aspekte von kontinuierlichem Monitoring und Wartung diskutieren, und wie die ständige Verfügbarkeit und Sicherheit von Edge-Computing-Geräten gewährleistet werden kann. 

 

Bis dahin, wie effektiv kommt Ihre Organisation mit der Beschaffung und dem Einsatz smarter Geräte für Edge-Computing zurecht?     

 

Weitere Informationen zu den Secure Computing Lösungen von Kontron finden Sie auf unter http://kfrlabs.kontron.com/secline.html​

 

 

Herzlichen Dank!

Ihr Kommentar wurde übermittelt.

Es ist ein Fehler beim Anmelden aufgetreten!:
{{cCtrl.addCommentSubscribeErrorMsg}}

{{comment.name}}
{{comment.date.format('MMMM DD, YYYY')}}

{{comment.comment}}

Bisher gibt es noch keine Kommentare.

Stay connected

x