Edge-to-Edge-Security

Edge-to-Edge-Security

Der Mobilfunkstandard 5G soll Industrie 4.0 auf ein neues Level heben. Er ermöglicht Echtzeitkommunikation mit hoher Zuverlässigkeit und schafft dadurch die Voraussetzung für noch mehr Flexibilität und Automatisierung in der vernetzten Produktion. Auf der anderen Seite vergrößert sich auch die Angriffsfläche für Cyberattacken. Unternehmen sollten daher schon im Vorfeld an Security-Maßnahmen denken.

Der neue Mobilfunkstandard 5G hebt Industrie 4.0 auf ein neues Level (Bild: ©jamesteohart /GettyImages-889321368)

Der neue Mobilfunkstandard 5G hebt Industrie 4.0 auf ein neues Level (Bild: ©jamesteohart /GettyImages.com)

Durch 5G werden Anwendungen ermöglicht, die besonders hohe Anforderungen an Latenz, Datenübertragungsraten und Hochverfügbarkeit stellen. Das ist z.B. bei mobilen Robotern der Fall, die Materialien oder Güter autonom durch die Werkshalle fahren. Um Zusammenstöße zu vermeiden, sind sie auf Echtzeitinformationen angewiesen – ähnlich wie autonome Fahrzeuge im Straßenverkehr. Auch Augmented-Reality-Anwendungen (AR) profitieren von 5G. Denn sie benötigen eine schnelle Breitbandverbindung, damit aufwändige Berechnungen nicht in beispielsweise der AR-Brille selbst stattfinden müssen. Einen großen Fortschritt bringt der Standard zudem im Bereich der Controller to Controller-Kommunikation (C2C). Maschinen können dadurch in Echtzeit Informationen austauschen und autonom zusammenarbeiten. Das ermöglicht es, die Fertigung stärker zu automatisieren und in ein und derselben Produktionsstraße verschiedene Produkte auch in kleinen Stückzahlen herzustellen.

Daten am Ort des Geschehens auswerten

5G wird auch zu Veränderungen an der IT-Infrastruktur führen. Die geringe Latenz, hohe Bandbreite und Hochverfügbarkeit des Mobilfunkstandards fördern den Einsatz von Edge Computing, das heißt viele Datenauswertungen und Anwendungen verlagern sich aus zentralen Rechenzentren direkt an den Entstehungsort der Daten, also den Netzwerkrand. Dort könnten 5G-Server als Applikations-Server fungieren, sodass es nicht mehr nötig ist, Rechenzentren in der Nähe von latenzkritischen Transaktionen und Workflows aufzubauen. IoT-Geräte werden gemeinsam Edge-basierte Netzwerke bilden, die sowohl lokal, also untereinander, als auch mit Ressourcen in der Cloud Informationen austauschen. 5G ermöglicht solche verteilten Netzwerke, indem es eine Hochgeschwindigkeitsverbindung für den Datenaustausch zwischen den verteilten Rechenressourcen bereitstellt. Die Verlagerung von Computing-Anwendungen an den Netzwerkrand bringt jedoch auch neue Sicherheitsrisiken mit sich. Gängige Security-Lösungen, die am Perimeter ansetzen, reichen jetzt nicht mehr aus. Denn bei den vielen verteilten Edge-Netzwerken und Cloud-Ressourcen gibt es keinen klar definierten Perimeter mehr. Jedes angeschlossene Endgerät kann zu einem Einfallstor werden – die Angriffsfläche vergrößert sich.

Neue Sicherheitsstrategien

Vor diesem Hintergrund sind Unternehmen dazu angehalten, ihre Sicherheits-Strategien zu überdenken. Security muss sich von Edge zu Edge erstrecken – also von den IoT-Endgeräten über das zentrale Unternehmensnetzwerk bis hin zu den Zweigstellen und verschiedenen Public Clouds. Um dieses Ziel zu erreichen, müssen alle an das Unternehmens-Ökosystem angeschlossenen Geräte identifiziert und hinsichtlich ihres Sicherheitsrisikos bewertet und klassifiziert werden. Jede Zugriffsanfrage auf Netzwerkressourcen muss dann verifiziert, validiert und authentisiert werden. Dafür benötigen Unternehmen eine leistungsfähige Network Access Control-Lösung (NAC). Security-Verantwortliche müssen in der Lage sein, Risiken in hybriden Infrastrukturen zu managen. Denn 5G-basierte Edge-Netzwerke umfassen nicht nur eigene Geräte, sondern auch Public-Cloud-Ressourcen. Dafür empfiehlt sich Netzwerksegmentierung. Mit ihrer Hilfe lässt sich das Netzwerk in verschiedene Bereiche aufteilen, die jeweils durch eine internal Segmentation Firewall (ISFW) geschützt sind. Dadurch ist es möglich, kritische Unternehmens-Applikationen von IoT-Geräten oder Public Clouds im Netzwerk zu trennen. Kommt es an einem IoT-Gerät zu einer Malware-Infektion, kann diese sich nicht auf das gesamte Netzwerk ausbreiten.

Neue Bedrohungen

Viele der Bedrohungen, die 5G mit sich bringt, werden komplett neu sein – sowohl was die Angriffsmethoden als auch die Angriffsziele betrifft. Deshalb ist es wichtig, bereits in der 5G-Einführungsphase Bedrohungsinformationen zu sammeln und diese Threat Intelligence kontinuierlich zu aktualisieren. Um für umfassende Sicherheit zu sorgen, müssen Security-Lösungen Bedrohungsinformationen austauschen, Daten korrelieren und automatische Incident Response unterstützen. Dies erfordert eine Security-Architektur mit integrierten Sicherheits-Tools, die perfekt zusammenspielen. Dabei werden auch maschinelles Lernen, künstliche Intelligenz und Automatisierung eine entscheidende Rolle spielen. Um Interoperabilität zwischen Security-Tools verschiedener Hersteller zu ermöglichen, ist es außerdem nötig, neue, offene 5G-Security-Standards zu etablieren. Ebenso wichtig sind herstellerübergreifende APIs und Management-Tools, mit denen sich Security-Vorfälle zentral einsehen und Policies orchestrieren lassen.

Vorbereitet sein

Mit seiner hohen Geschwindigkeit, enormen Bandbreite und minimalen Latenz wird 5G Industrie 4.0-Anwendungen beflügeln und ein noch höheres Maß an Automatisierung ermöglichen. Um dieses Potenzial zu nutzen sollten Unternehmen ihre Security-Strategie jetzt schon an die kommenden Herausforderungen von 5G anpassen. Wer gut vorbereitet ist, kann den neuen Standard schneller einführen und sich so einen Wettbewerbsvorteil verschaffen.

Fortinet GmbH
https://www.fortinet.com/de

Das könnte Sie auch Interessieren