Die Vorstellung eines in sich geschlossenen Netzwerks, das sich in einem kontrollierten, sicheren Perimeter befindet, wurde mit dem Aufkommen von Cloud Computing und dem Internet über den Haufen geworfen. Stattdessen haben technologische Fortschritte zu einer Vielzahl von Netzwerken und Einzelgeräten geführt, die sich ausserhalb des Netzwerkrandes oder am nahen oder fernen Rand zentralisierter Netzwerke befinden, was zu neuen Computeranforderungen und Sicherheitsherausforderungen geführt hat.

Als Organisationen anfingen, ihre lokalen Netzwerke (Local Area Networks, LAN) über mehrere Standorte hinweg zu verbinden, schufen sie Wide Area Networks (WANs). Dieser WAN-Perimeter war der ursprüngliche Rand. Nach der Einführung des Internets und der Cloud wurden diese WANs komplexer mit mehr Zugangspunkten – einschliesslich mobiler Geräte – und mehr Möglichkeiten, sich zu verbinden, wie MPLS, Wi-Fi, Breitband und Mobilfunknetz. Alle diese Geräte sind mit dem WAN verbunden, in dem sich der Benutzer oder die Geräte gerade zu dem Zeitpunkt befinden. Dieses Endgerät wird als ferner Rand bezeichnet.

Als Nächstes haben wir die weitreichende Einführung von intelligenten Sensoren und Aktoren erlebt, die wir das Internet der Dinge (IoT) nennen. Ein Sensor – zum Beispiel ein Temperatursensor oder ein Bewegungssensor – erfasst Informationen aus der Umgebung. Diese Informationen werden dann in einen Datenstrom umgewandelt, der irgendwohin gehen muss. Basierend auf diesen Daten steuern Aktoren was geschieht, z. B. ein Thermostat, das die Temperatur in einem Raum ändert.

Einige Daten müssen in Echtzeit gesammelt, analysiert und bearbeitet werden. Zum Beispiel kann ein Sensor in einem autonomen Fahrzeug, das auf ein Hindernis reagieren muss, nicht auf die Meldung vom Gerät zu einem zentralen Ort in der Cloud und die Rückmeldung warten. Die Latenzzeit ist einfach zu lang.

IoT-Geräte müssen also mit einem IoT-Gateway interagieren, das ein Beispiel für den „nahen Rand“ ist, bei dem die Datenverarbeitung in der Nähe einzelner Geräte erfolgen kann. Zu den Beispielen gehören eine Smart-City-Steuerungsbox einer Strassenlaterne oder ein Gateway-Gerät in einer Fabrik intelligenter Maschinen. Zahlreiche Geräte können auf dieses Gateway zugreifen, ohne dass Daten in die Cloud übertragen werden müssen, sodass die Verarbeitung in Echtzeit oder nahezu in Echtzeit erfolgt. Sie können auch zur Aggregation und weiteren Verarbeitung an die Cloud gesendet werden.

In vielen Fällen möchten Sie diese Analysen jedoch am Netzwerkrand anstatt in der Cloud oder lokal ausführen. Warum? Weil wahrscheinlich maschinelles Lernen erforderlich ist, das grosse Datenmengen nutzt, um Schlussfolgerungen zu ziehen. Grosse Datensätze können kostspielig und zeitaufwendig sein, daher ist es logischer, die Rechenleistung dorthin zu verschieben, wo sich die Daten befinden. Später können Sie die Daten, die bereits verarbeitet wurden und/oder in weiteren Ebenen verarbeitet werden müssen, auch in die Cloud hochladen oder dort speichern.

Da die Datenverarbeitung in der Nähe von Edge, Sicherheit und Verschlüsselung zu einer Herausforderung geworden ist, müssen Sie nicht nur sicherstellen, dass Ihr Cloud-Anbieter das richtige Mass an Datensicherheit – die richtigen ISO-Zertifizierungen, die richtigen SOC-Audits – bieten kann, sondern auch, dass die Daten, die auf Edge-Knoten ausgeführt werden, sicher sind.

Software-definiertes WAN (SD-WAN) bietet eine Antwort. SD-WAN trennt die Daten der Steuerungsebene durch eine Orchestrierungsschicht, die es Unternehmen ermöglicht, eine richtliniengesteuerte und absichtsbasierte Kontrolle über das gesamte Netzwerk einzurichten. Es kann auf intelligente Weise das richtige WAN-Protokoll auswählen, egal ob es sich um MPLS, Breitband oder Wi-Fi handelt. Und es kann das Protokoll von einem Moment auf den anderen hin ändern oder kombinieren. Sie können beispielsweise ein Protokoll für Ihre Point-of-Sale-Systeme bzw. ein anderes für das Kunden-WLAN bereitstellen.

Die geschäftliche Absicht, wie sich das Netzwerk verhalten soll, um klassische, SaaS- und IaaS-Anwendungen zu priorisieren, kann jetzt automatisch als Teil der Netzwerkinfrastruktur unterstützt werden. Diese Automatisierung ist aufgrund der Verbreitung von Endgeräten an verschiedenen Netzwerkpunkten wichtiger denn je – von einem Cloud-Endgerät mit API über ein IoT-Endgerät am Netzwerkrand bis hin zu einem am nahen Rand befindlichen IoT-Gateway. Ihre Organisation muss über eine starke richtliniengesteuerte Kontrolle und Verwaltung all dieser Endgeräte verfügen.

Sie sollten auch nach Sicherheit in einer Vertrauensliste oder in einer Zero-Trust-Umgebung suchen, in der jedes Endgerät im Grunde für seine eigene Sicherheit verantwortlich ist. In einer Zero-Trust-Umgebung gehen wir nicht davon aus, dass es überhaupt Vertrauen gibt.

Um einen tieferen Einblick in die Sicherheit am Rande der heutigen Netzwerkumgebung zu erhalten, schauen Sie sich unser kürzlich veröffentlichtes Webcast „Managing and Securing the Sprawling Edge With SD-WAN“ an.