Home » News » Security Management » Wo steht die Edge Security?

Wo steht die Edge Security?

Edge Computing befreit sich aus seiner Nische und entwickelt sich rasant zu einer branchenübergreifenden Technologie. Damit rücken jedoch auch zahlreiche Security-Fragen in den Fokus, denen bisher noch kaum Aufmerksamkeit geschenkt wurde.

1 Min. Lesezeit
Ein Laptop mit einer leuchtenden, futuristischen Oberfläche zeigt ein Netzwerk aus digitalen Verbindungen und Symbolen. Die Frage „Wo steht die Edge Security?“ spiegelt sich dezent auf dem Display wider. Die cyan-grüne Beleuchtung strahlt eine Hightech-Atmosphäre aus.
Foto: ©AdobeStock/Dominik

In seinem jüngst veröffentlichten „The State of Edge Security Report 2023“ attestiert Red Hat dem Edge Computing eine bemerkenswerte Entwicklung – von einem einstigen Nischenkonzept hin zu einer weitverbreiteten branchenübergreifenden Technologie. Diese Entwicklung unterstreicht die wachsende Bedeutung des Edge Computing, das die Verarbeitung von Daten vor Ort ermöglicht und somit Latenzzeiten minimiert. Insbesondere wird in dem Bericht betont, dass Sicherheit in diesem Kontext eine herausragende Rolle spielt. Angesichts fortwährend hoher Zahlen von Fehlkonfigurationen und zunehmender Angriffe auf Schwachstellen steht die Gewährleistung der Sicherheit im Edge Computing mehr und mehr im Fokus.

Trotz dieser Sicherheitsaspekte verzeichnet das Edge Computing weiterhin einen anhaltenden Aufschwung. Dies zeigt sich unter anderem in der Tatsache, dass 68 Prozent der befragten Unternehmen ihre Investitionen in bestehende und neue Edge-Projekte erhöhen wollen. Die zunehmende Zahl von Projekten, Anwendungsbereichen und Endpunkten verdeutlicht, dass Edge-Lösungen nicht bloß kurzlebige Trends sind, sondern vielmehr einen dauerhaften Platz in der IT-Landschaft eingenommen haben.

Der „State of Edge Security Report 2023“ identifiziert verschiedene Schlüsselthemen im Zusammenhang mit Edge Computing. Hierzu zählen die Sicherheit von Daten, Netzwerken, Geräten sowie physische und digitale Sicherheit. Rund die Hälfte der befragten Entscheidungsträger – nämlich 47 Prozent – nannte diese Bereiche als ihre hauptsächlichen Anliegen, besonders im Kontext von Cyberangriffen. Der Bericht, der in Kooperation mit S&P Global Market Intelligence erstellt wurde, hebt hervor, dass Investitionen in Sicherheitstools und -prozesse nicht nur dazu beitragen, Risiken zu mindern, sondern gleichzeitig die Potenziale des Edge Computing maximal auszuschöpfen.

Schlüsselerkenntnisse des Reports

  • Edge-Bereitstellungen nehmen in Bezug auf Investitionen, Projekte, Anwendungsfälle, Endpunkte und Arten von Endpunkten zu.
  • Sicherheit ist die größte Herausforderung, die von Unternehmen mit Edge-Bereitstellungen genannt wird.
  • Die Risiken für Edge-Systeme durch Cyberangriffe sowie von Edge-Systemen aufgrund von Schwachstellen und Fehlkonfigurationen nehmen zu.
  • Unternehmen, die Edge-Bereitstellungen effektiv skalieren, können Effizienzsteigerungen und massive Kosteneinsparungen erzielen, wenn die Implementierungen Hunderte von Edge-Servern und Tausende von IoT-Geräten umfassen. Gleichzeitig erweitert die Skalierung aber auch die Angriffsfläche für Cyberkriminelle.
  • Unternehmen wertschätzen einen umfassenden Satz von Edge-Sicherheitsfunktionen entlang der Lieferkette, des Netzwerks, der Daten, der physischen Geräte und der Endpunkte.
  • Die Bildung eines Edge-Ökosystems aus vertrauenswürdigen Partnern und Softwareanbietern ist notwendig, um Betriebsresilienz und langfristigen Projekterfolg sicherzustellen.

Weitere Einblicke und der vollständige Bericht sind auf dem offiziellen Red Hat Blog verfügbar.

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...

Sora 2 App

Sora 2 soll Deepfake-Angriffe auf neue Stufe heben

OpenAI hat eine erweiterte Version seines KI-Videogenerierungssystems vorgestellt, die auch realistische Audiotracks erstellen kann. Cybersecurity-Experten warnen vor neuen Bedrohu...