Datenverteilung auf Cloud und Edge Wie Cloud, Edge und Datensicherheit zusammenkommen

Von Dipl.-Phys. Oliver Schonschek 4 min Lesedauer

Anbieter zum Thema

Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.

Rückt die Datenverarbeitung an den Netzwerkrand – Edge – wie beispielsweise in modernen Fahrzeugen, muss auch die Datensicherheit dezentral erfolgen.(Bild:  BoOm - stock.adobe.com / KI-generiert)
Rückt die Datenverarbeitung an den Netzwerkrand – Edge – wie beispielsweise in modernen Fahrzeugen, muss auch die Datensicherheit dezentral erfolgen.
(Bild: BoOm - stock.adobe.com / KI-generiert)

Edge und Cloud Computing in optimaler Kombination

Viele Marktanalysten sind sich einig: Die Auswahl dessen, was man an der Edge und in der Cloud macht, und die Kombination ihrer jeweiligen Stärken ist das, was die optimalen Lösungen der Zukunft ermöglichen wird. Sowohl Cloud als auch Edge haben spezifische Vorteile, aber auch Einschränkungen. Gerade mit Blick auf Compliance, Datenschutz und Sicherheit ist es aber nicht einfach, daraus die richtigen Schlüsse zu ziehen.

Wenn man zum Beispiel eine Lösung für kritische Entscheidungen möglichst in Echtzeit sucht, liegt die Idee nahe, möglichst viele Anteile der zeitkritischen Datenanalysen am sogenannten Rand des Netzwerks (Edge) durchzuführen, also in der Nähe des Ortes des Geschehens.

Wenn man aber die kritischen Verarbeitungen dezentral ablaufen lässt, reichen die verschärften Sicherheitsmaßnahmen in der Cloud und für die Cloud nicht aus. Der Schutz von Daten und Workloads muss auch dezentral erhöht sein, an jedem Ort der Edge-Datenverarbeitung. Die Datensicherheit an der Edge ist jedoch durchaus anspruchsvoll.

Die Zutrittskontrolle zu den Datenverarbeitungsanlagen ist ein gutes Beispiel dafür: Alleine eine Kontrolle vor dem Betreten des Rechenzentrums ist unzureichend, denn alle IT-Systeme an der Edge müssen ebenfalls vor unerlaubten Zutritten, Zugängen und Zugriffen geschützt werden. In der Praxis ist dies aber sehr schwierig, wenn sich zum Beispiel das Edge-System für die Verkehrssteuerung für einen bestimmten Verkehrsraum in der dort befindlichen Straßenlaterne befindet.

Daten schützen, wo sie gebraucht werden

Beispiele für Edge-Anwendungsfälle mit schnellem Wachstum bis 2027 für Unternehmensanwender, einschließlich des öffentlichen Sektors, sind laut IDC erweiterte Wartung (mit Augmented Reality), Produktionsanlagenverwaltung, KI-gestützte Versorgung und Logistik, erweiterte Diagnose- und Behandlungssysteme, Lieferkettenstabilität, Fernüberwachung von Patienten zu Hause und kontextualisiertes Marketing im Geschäft.

Die Marktforscher von IDC erwarten zunehmend sensible und geschäftskritische Edge-Anwendungen, so dass die Daten in der Edge und in der damit verbundenen Cloud geschützt werden müssen.(Bild:  IDC)
Die Marktforscher von IDC erwarten zunehmend sensible und geschäftskritische Edge-Anwendungen, so dass die Daten in der Edge und in der damit verbundenen Cloud geschützt werden müssen.
(Bild: IDC)

Eines der entsprechenden Themen, die gegenwärtig besonders stark diskutiert werden, ist bekanntlich KI (künstliche Intelligenz). Für die Vor-Ort-Analysen in (nahezu) Echtzeit kommen in Zukunft vermehrt KI-Services an der Edge zum Einsatz. Bedenkt man aber, dass gerade bei KI besonders Bedenken bestehen, die Nutzung könnte sich negativ auf die Sicherheit und den Schutz der Daten auswirken, wird schnell deutlich, dass die KI-Sicherheit auch von der Edge-Sicherheit abhängen wird, so wie die KI-Security von der Cloud-Sicherheit abhängt, wenn die KI aus der Cloud bezogen wird.

Edge Computing wird bei der Bereitstellung von KI-Anwendungen eine entscheidende Rolle spielen“, sagte Dave McCarthy, Research Vice President für Cloud- und Edge- Services bei IDC. „Um die Anforderungen an Skalierbarkeit und Leistung zu erfüllen, müssen Unternehmen den verteilten Architekturansatz übernehmen, den Edge Computing bietet. OEMs, ISVs und Dienstanbieter nutzen diese Marktchance, indem sie den Funktionsumfang erweitern, um KI an Edge-Standorten zu ermöglichen.“

Cloud-Anbieter, Edge-Anbieter und Anwenderunternehmen müssen kooperieren

Die von IDC beschriebenen Marktchancen für Edge-Provider sollten aber nicht nur dazu führen, dass passende Edge-Funktionalitäten bereitgestellt und angeboten werden. Genau wie bei der Aufgabenverteilung für die Cloud-Sicherheit nach dem Shared-Responsibility-Modell muss es auch eine entsprechende geteilte Verantwortung für die Edge-Sicherheit geben.

Die Edge-Nutzer sind zwar für die Sicherheit der eigenen Daten verantwortlich, doch sie benötigen dafür eine geschützte Edge-Infrastruktur. Bedenkt man den Datenfluss zwischen Edge, Cloud und Anwenderunternehmen, wird auch schnell deutlich, dass alle Beteiligten zusammenwirken müssen, damit es eine sichere Nutzung des Cloud-Edge-Systems und geschützte Daten geben kann.

Cloud-, Edge- und Datensicherheit abstimmen

Auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt in den Cybersicherheitsempfehlung für den sicheren Einsatz von Edge und Fog Computing: Prinzipiell gilt bei Edge Computing ein ähnliches Shared-Responsibility-Modell wie beim Cloud Computing, wo häufig über ein Schichtenmodell betrachtet wird, wer die Verantwortung für welche Daten und IT-Systeme und damit auch deren Absicherung trägt.

Diese geteilte Verantwortung muss sich aber noch stärker im Bewusstsein verankern und etablieren, wenn es um Edge Computing geht, selbst im Cloud Computing bestehen immer wieder Missverständnisse, wer zum Beispiel für die Backups der Cloud-Daten verantwortlich ist.

Textumflossener Kasten

Bildquelle: © stock.adobe.com

Lesen Sie im 1. Teil

warum das Modell der geteilten Verantwortung bei der Cloud-Nutzung auch im Edge Computing zur Anwendung kommen muss.

Hier geht es zum 1. Teil

Gleichzeitig müssen womöglich Edge-Provider und Cloud-Provider kooperieren, wenn zum Beispiel zu schützende Daten direkt zwischen Cloud und Edge übertragen werden und der Anwender dafür Funktionen eines der Provider verwendet. Dann ist eine sichere Schnittstelle zwischen Cloud und Edge von grundlegender Bedeutung. Diese notwendigen Kooperationen sollten auch in den Service-Verträgen für das Anwenderunternehmen Niederschlag finden, damit Cloud-Sicherheit, Edge-Sicherheit und Datensicherheit gut aufeinander abgestimmt zusammenspielen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50163524)