Wenn zwei Welten aufeinander treffen: Warum Edge Computing den aktuellen IT/OT-Status quo in Sachen Sicherheit vor ganz neue Herausforderungen stellt.

 

Je stärker sich Edge Computing durchsetzt, desto wahrscheinlicher werden unterschiedliche Prioritäten unweigerlich zu einer zunehmenden Reibung zwischen IT und OT führen - wenn der Prozess nicht sorgfältig gesteuert wird. Bei der Frage, was mit Unternehmensnetzwerken verbunden ist, sollte letztendlich aber die IT über die Auswirkungen auf Cybersecurityfragen entscheiden - egal wie dringlich die Anforderungen von OT sind. 

 

Auch wenn sich traditionelle Sicherheitsmodelle zunehmend einer immer höheren Komplexität gegenüber sehen, sollte das der Fokus bleiben. Wer hier letztlich die endgültigen Entscheidungen trifft, muss jedoch individuell in jeder Organisation oder jedem Unternehmen festgelegt werden.

 

Jedes smarte Gerät ist eine Schnittstelle zwischen der OT- und der IT-Welt.

Das sollte man immer im Blick behalten,- dieses Gerät könnte alles sein, vom Rauchmelder bis zum autonomen Kran – die Bandbreite ist sehr groß. Was auch immer es sein mag, "smart" bedeutet letztlich nur, dass in seinem Kern ein Computer steckt, der zuverlässig arbeiten und sicher mit einer Vielzahl von lokalen und externen, statischen und dynamischen Softwareprodukten kommunizieren muss. Im typischen Edge Computing-Szenario benötigen OT-Teams viele, viele smarte Geräte, die mit der Netzwerkinfrastruktur verbunden werden müssen. Und dabei wird der Zeitdruck immer hoch sein, diese Geräte so schnell wie möglich nach der Anschaffung online zu bringen. 

 

Auf der anderen Seite werden die IT-Richtlinien aber Vorsicht vor der ständig wachsenden Sicherheitsbedrohung durch Cyberangriffe vorschreiben, die entsteht, wenn mehr Geräte zum Netzwerk hinzugefügt werden. 

 

Vorsicht ist so oder so geboten, wenn man die fast täglich zunehmenden Cybersicherheits-Horrorgeschichten in den Nachrichten liest.

Denn die sind nicht wirklich überraschend. Bis heute wurden die meisten smarten Objekte mit sehr spärlichen Embedded-Computing-Verfahren zum Cyberschutz entwickelt. Wenn man nur einen Blick auf http://www.insecam.org und https://www.shodan.io/ wirft, erkennt man die Größe des Problems, das nicht geschützte Objekte für Edge Computing darstellen. 

 

Die Zeit, die es brauchen würde, sich von solchen Sicherheitslecks zu erholen, sollte lieber genutzt werden, sich darauf einzustellen und mehr Unternehmen für die Probleme zu sensibilisieren. Auch strengere EU-Rechtsvorschriften können hier helfen. 

 

Die Ausbreitung von Edge Computing unterstreicht nur noch die Bedeutung eines besser koordinierten Beschaffungsprozesses zwischen IT und OT; um der wachsenden Sicherheitsbedrohung durch unauthorisierte Geräte, die dem Netzwerk hinzugefügt oder entzogen werden, zu begegnen.

 

Eine ausgereifte, aber einfach und schnell einsetzbare Softwareschicht ist die Lösung des Problems. 

Kontron als Innovationsführer und Vorreiter in der Embedded Computing Technologie arbeitet bereits an Lösungen. Denn die Zeit drängt, den wachsenden, edge-getriebenen Bedrohungen zu begegnen, denen sich IT- und OT-Profis derzeit gegenüber sehen. Wir wollen aufzeigen, wie die vielen Möglichkeiten - und das Management der potenziellen Gefahren - des Edge Computing genutzt werden können, und es IT- und OT-Experten ermöglichen, hierbei zusammenzuarbeiten.

 

Wer hat in Ihrem Unternehmen das letzte Wort, wenn es um smarte Geräte und ihren Einsatz und sichere Datenverarbeitung am „Edge“ des Netzwerks geht? Sind Ihre Prozesse eher OT- oder IT-gesteuert?

 

Weitere Informationen zu den Secure Computing-Lösungen von Kontron finden Sie unter  

https://www.kontron.com/products/solutions/security/sec-line.html

 

 

 

Herzlichen Dank!

Ihr Kommentar wurde übermittelt.

Es ist ein Fehler beim Anmelden aufgetreten!:
{{cCtrl.addCommentSubscribeErrorMsg}}

{{comment.name}}
{{comment.date.format('MMMM DD, YYYY')}}

{{comment.comment}}

Bisher gibt es noch keine Kommentare.

Stay connected