Die Kante: Daten überall dort, wo Sie sein müssen

(Enterprise.nxt) (28. Oktober 2020)

Ursprünglich veröffentlicht am 22. Oktober 2020 auf der Veröffentlichung von Enterprise.nxt von Hewlett Packard Enterprise Einblicke in die Zukunft der Technologie.

Mit Edge Computing müssen Sie keine Verbindung mehr zum Unternehmensdatenzentrum herstellen, um auf Ihre Geschäftsdaten zuzugreifen und Anwendungen. Das bedeutet aber auch eine größere Angriffsfläche. In dieser Episode von Technology Untangled untersuchen Experten führende Anwendungsfälle sowie Maßnahmen, um sicherzustellen, dass Ihr Netzwerk und Ihre Daten sicher bleiben.

Alle sprechen über den Rand dieser Tage, aber was genau ist das? Und was passiert dort?

Einfach ausgedrückt, am Rand werden Daten sowohl erstellt als auch konsumiert, erklärt Simon Wilson , CTO von Aruba, ein Unternehmen von Hewlett Packard Enterprise in Großbritannien und Irland. Am Netzwerkrand stellen wir eine Verbindung her, um diese Daten zu erstellen und zu nutzen. „Denken Sie an E-Mails, denken Sie an Bilder, denken Sie an Videos“, sagt er.

Der Rand ist ständig im Fluss, erweitert und bewegt sich, während wir versuchen, sofort auf unsere Arbeitsdaten und persönlichen Apps zuzugreifen – wo immer wir uns gerade befinden , sagt Wilson. Es umfasst auch die jetzt Milliarden von IoT-Geräten , die über eine breite Palette von Verbrauchern miteinander verbunden sind, Gesundheitswesen , industrielle und andere Anwendungen.

Bei all den Vorteilen, die Edge Computing bietet, gibt es einige Herausforderungen, nämlich die Sicherheit. Da immer mehr Geräte online gehen, wächst die Angriffsfläche und bietet schlechten Akteuren mehr Möglichkeiten, auf Unternehmensnetzwerke zuzugreifen.

„Wir müssen diesen Vorteil also nicht nur dort erweitern, wo wir sein müssen, sondern auch um sicherzustellen, dass wir unsere Sicherheit dort erweitern, wo wir sein müssen “, sagt Wilson.

In dieser Episode von Technology Untangled Jon Green Der Cheftechnologe für Sicherheit bei Aruba bespricht mit Wilson die Risiken am Netzwerkrand und was Sie tun können, um sie zu mindern. Hören Sie auch von Jon Rennie , Manager für Infrastrukturdienste bei Sainsburys , wie der britische Supermarkt und Die Einzelhandelskette baute ihre Edge-Infrastruktur aus, um alles zu unterstützen, von kundenorientierten Anwendungen wie dem Smart Shop-Service bis hin zu In-Store-Systemen für intelligentes Energiemanagement, Bestandsauffüllung und Videoüberwachung.

Hören Sie sich diese Episode von Technology Untangled an

Auszüge aus dem von Michael Bird gehosteten Podcast folgen:

Simon Wilson: Die Kante befand sich früher im Raum mit dem Computer. In den 50er bis 70er Jahren, der Mainframe-Ära, wie wir sie nennen, befand sie sich im Keller des Gebäudes, und man musste daneben sitzen, weil es nur wenige gab, die es wussten Wie man es benutzt, aber zweitens konnten Sie die Daten sowieso nirgendwo übertragen.

Jetzt ist die Kante überall, wo Sie sind.

Michael Bird: Sie sind am Rande, wenn Sie und Ihr Gerät oder ein Gerät für sich allein einen Netzwerkdienst erreichen – sagen Sie, dass Sie Wi-Fi sind Herstellen einer Verbindung zu oder des VPN, das Sie außerhalb des Büros verwenden. Und entscheidend, und ich denke ziemlich verwirrend, es bewegt sich.

In den letzten 10 Jahren hat die Anzahl der verfügbaren Geräte, von Smartphones und Tablets bis hin zu Laptops und Smartwatches, einen absoluten Boom erlebt absolut Milliarden von ihnen. Aufgrund der Geschwindigkeit und Verfügbarkeit von Wi-Fi und Mobilfunknetzen erwarten wir, dass wir unsere Geräte jederzeit und überall im Internet nahtlos und ohne Probleme nutzen können. Der Umfang des Randes umfasst jedoch weit mehr als nur Consumer-Geräte.

Eine neue Geschäftslandschaft

Wilson: Was der Vorteil für Unternehmen bedeutet, ist ihre Fähigkeit, ihr Geschäft sowohl für Mitarbeiter als auch für ihre Kunden zu erweitern, wo immer sie sein müssen. Und ich denke, ohne die Möglichkeit, virtuelle private Netzwerkdienste zu erweitern, damit Sie auf Ihre Unternehmens-E-Mails zugreifen können, auf Ihren Dateiserver zugreifen können, Informationen sicher austauschen können, hätte das Geschäft in den letzten Monaten aufgehört.

Aber hier fangen sie auch an, viel mehr IoT-Geräte hinzuzufügen – Sie wissen, viele Sensoren, Dinge wie Temperatursensoren Um zu überprüfen, ob wir gesund sind, wenn wir ein Gebäude betreten, viel mehr Überwachungskameras.Wir möchten so viel wie möglich automatisieren, was bedeutet, dass wir unsere Türschlösser mit dem Internet verbinden.

Tatsächlich habe ich sogar einen UV-Roboter gesehen, der gerade auf dem Flughafen Heathrow unterwegs ist und über WLAN verbunden ist

Bird: Für IT-Abteilungen musste sich die Art und Weise, wie sie ihr Netzwerk entwerfen, aufgrund von ändern diese Gerätemobilität.

Wilson: Das enorme Wachstum der Mobilität infolge all dieser tragbaren Geräte Das, was wir jetzt verwenden, und die erhöhte Geschwindigkeit in den Mobilfunknetzen, mit denen wir sie verbinden, haben sowohl eine Herausforderung als auch eine Chance geboten.

Die Herausforderung bestand darin, wie wir sie alle wieder mit dem Ort verbinden, an dem unsere Daten gespeichert sind traditionell im Rechenzentrum des Unternehmens gesessen? Aber die Möglichkeit besteht natürlich darin, dass es keine Rolle spielt, wo wir uns befinden, wenn wir uns aus diesem Unternehmens-Rechenzentrum befreien und damit beginnen, unsere Daten in die Cloud zu verschieben. Früher waren wir im Gebäude oder auf dem Campus und haben eine Verbindung zu den Daten hergestellt, die sich im Rechenzentrum auf dem Campus befinden.

Jetzt sind wir natürlich mobil unterwegs. Es gibt wirklich keinen Grund, warum diese Daten lokal gespeichert werden müssen. Und da die Geschwindigkeit der Vernetzung von Netzwerken so stark gestiegen ist und natürlich die Kosten für die Datenübertragung so stark gesunken sind, spielt es keine Rolle, wo wir uns befinden. Es spielt keine Rolle, wo die Daten gespeichert sind.

Bird: Daten am Rand sind a heißes Thema jetzt im Computer. Bevor wir uns jedoch damit befassen, möchten wir die Herausforderung dieses sich ständig ändernden Edge-Netzwerks verstehen. Also sprachen wir mit Jon Rennie, Manager für Infrastrukturdienstleistungen bei Sainsbury.

Sainsbury wurde 1869 als Einzelgeschäft in der Drury Lane in London gegründet. Das Unternehmen umfasst jetzt seine Supermärkte und Geschäfte sowie die Sainsburys Bank und Argos und hält einen Anteil von 16 Prozent am britischen Supermarktsektor. Sie haben seit einiger Zeit drahtlose Netzwerke, aber es war eine Erwartung der Verbraucher, die sie dazu veranlasste, einen weiteren Blick auf den Rand ihres Netzwerks zu werfen.

Sainsburys: Eine Edge-Fallstudie

Jon Rennie: In den letzten 20 Jahren hatten wir also eine Art drahtloses Netzwerk in den Läden. Das hat sich fast unermesslich geändert, sicherlich in den letzten zwei oder drei Jahren.

Es gab also zunächst ein drahtloses Netzwerk auf der Rückseite des Geschäfts, in dem wir Waren von Lastwagen empfangen und schließlich auf den Rest des Geschäfts übertragen Geschäft. Wir mussten damit spielen, unseren eigenen Gast-WLAN-Service bereitzustellen. Wir haben die Infrastruktur selbst aufgebaut, und das hat funktioniert, aber schnell wurde klar, dass die Leute sich nicht unbedingt bei einem anderen Netzwerk anmelden mussten. Es wäre besser für uns, ein öffentliches Netzwerk zu haben, wie wir es getan haben. Und wir haben mit unserem Netzwerkdienstanbieter eine Vereinbarung getroffen, um sein Netzwerk im Geschäft bereitzustellen.

Bird: Die Erwartungen der Verbraucher haben sich geändert, was dazu führte, dass Sainsburys stark in die Aktualisierung ihres Netzwerks und Wi-Fi investierte.

Rennie: Vor ein paar Jahren war das Wichtigste im Laden die Kasse, und das Netzwerk war wirklich nur da, um die Kassen zu fahren. Menschen, die mit Bargeld bezahlt wurden, Menschen, die mit Kreditkarte bezahlt wurden, und größtenteils konnten wir offline handeln.

Das hat sich in den letzten Jahren sehr verändert. Viele Kreditkarten müssen jetzt am Verwendungsort autorisiert werden, es wird viel weniger Bargeld verwendet, und in den letzten Monaten ist Bargeld sicherlich sehr ungünstig geworden, und wir ziehen es vor, kein Bargeld zu nehmen.

Das Netzwerk ist also immer wichtiger geworden.

Bird: The Die Art und Weise, wie Verbraucher einkaufen und bezahlen, hat sich in den letzten Jahren stark verändert. Und wie Sie sich sicher vorstellen können, hat sich das im Jahr 2020 aufgrund des Elefanten im Raum wieder geändert: COVID-19.

Rennie: Die ersten Anzeichen für uns waren, als der Panikkauf begann, dass wir Schwierigkeiten mit bestimmten Produkten hatten.

Sie wissen, wer hätte gewusst, dass die Toilettenpapierrollen werden würden solch eine geschätzte Ware, aber sie taten es auf der ganzen Welt. Und wir mussten aus geschäftlicher Sicht viele Dinge tun, um damit Schritt zu halten. Interessanterweise gab es zu jeder Zeit reichlich Toilettenpapier in der Lieferkette, aber das Problem bestand darin, es in den Laden zu bringen und in die Regale zu bringen, weil es sich so schnell bewegte.

Bird: Als die Sperren in Großbritannien aufgehoben wurden, änderte sich das Einkaufsumfeld erneut, insbesondere im Hinblick auf Gesundheits- und Sicherheitsanforderungen. Während einige Organisationen möglicherweise mit den neuen Beschränkungen zu kämpfen hatten, war die Randinfrastruktur von Sainsbury bereits vorbereitet.

Rennie: Wir haben zu dieser Zeit aus technologischer Sicht die Gelegenheit genutzt, unsere wirklich voranzutreiben Smart Shop-Service.

Agilität in einer sich ändernden Umgebung

Smart Shop ist ein Service, den wir seit einigen Jahren einführen. Ursprünglich ging [es] an eine sehr kleine Anzahl von Geschäften, und wieder war einer der Treiber, die uns dazu veranlassten, unsere drahtlosen Netzwerke in Geschäften zu verbessern, dass diese Verbindung für diese Smart Shop-Geräte immer verfügbar sein musste.

Was wir jedoch zu Beginn ihrer Sperrung festgestellt haben, war, dass Kunden so wenig Dinge wie möglich im Geschäft anfassen wollten. Also, wenn möglich, konnten sie nicht über eine Kasse gehen; Wenn möglich, konnten sie über eine unbemannte Kasse ihre eigenen Einkäufe direkt in Taschen scannen. Also nahmen sie sie nicht aus den Taschen, legten sie auf ein Förderband und so weiter. Das hat sich bei unseren Kunden als sehr, sehr beliebt erwiesen, und wir haben im Smart Shop eine massive Akzeptanz festgestellt.

Bird: Sainsburys konnten sich dank des bereits vorhandenen Netzwerks sehr schnell an die sich ändernde Umgebung anpassen. Aber warum haben sie zunächst in diese Edge-Infrastruktur investiert?

Rennie: Wir haben viel ausgegeben viel Geld und viel Zeit in den letzten Jahren, um die Infrastruktur in unseren Filialen, vor allem in unseren Supermärkten, zu aktualisieren. Wir haben rund 650 Supermärkte. Wir haben das Weitverkehrsnetz in diese Standorte ersetzt. Was wir im letzten Jahr oder so getan haben, haben wir ein Projekt namens Swift durchgeführt, das Sainsburys Wi-Fi-Transformation war.

[Wir] haben die drahtlose Infrastruktur im Geschäft ersetzt und unsere herausgenommen Legacy-Infrastruktur und ersetzte diese durch eine Reihe von Infrastrukturen, die im Wesentlichen Cloud-basiert sind. Die Hardware befindet sich also in den Filialen, wird jedoch über die Cloud verwaltet. Dies hat den Vorteil, dass Änderungen im Geschäft sehr einfach vorgenommen werden können.

Wenn wir also ein Geschäft eröffnen, wenn wir ein Geschäft konvertieren Es ist wirklich einfach für uns, diese Technologie in der gesamten Konfiguration zu verwenden, [die] auf Vorlagen basiert, sodass wir keine Ingenieure haben müssen, die Geräte in Geschäften konfigurieren und die damit verbundene Verzögerung. Alles ist also Cloud-verwaltet.

Bird: Wie viele große Einzelhändler betreibt Sainsburys derzeit die meisten ihrer Point-of-Sale-Services und Kassen innerhalb des Geschäfts. Der Gedanke ist, dass die Kassen bei Ausfall des Netzwerks weiterarbeiten können. Der Boom an Edge-Geräten und der Einsatz von Cloud Computing führen jedoch dazu, dass unsere Supermärkte viel intelligenter werden.

Wilson: Die Organisation, die hauptsächlich von Edge Computing profitiert, muss im Einzelhandel tätig sein. Die Idee, dass Sie sofort Zugriff auf Informationen darüber haben, welche Waren sich im Regal befinden, was sich in den Einkaufskörben eines Kunden befindet, was die Kasse durchlaufen hat, um die Mitarbeiter im Backoffice anzuweisen, die Regale aufzufüllen oder Bestellungen zu ersetzen.

Rennie: Wir haben das, was wir im Geschäft tun, irgendwie verschoben. So arbeiten wir derzeit zum Beispiel viel mehr am Energiemanagement. Wir führen also ein intelligentes Energiemanagement mit Beleuchtungs- und Kühlungssteuerungen durch. Und wir haben auch viel Arbeit mit Video am Rande geleistet. Also ja, aus vielen Gründen, aber hauptsächlich zum Gewinnschutz und zum Schutz unserer Kollegen, Kunden und Geschäfte. Also viele am Körper getragene Kameras, aber auch viele Gesichtskameras.

Wilson: Mit der Infrastruktur rund um das Rechnen am Rande ist die Bereitstellung und Verwaltung.

Weil der Rand heutzutage so verstreut ist – denken Sie an alle Zweigstellen, die Coffeeshops, überall sonst möchten Sie vielleicht auf Informationen zugreifen – Die Bereitstellung kann eine Herausforderung sein. Wie schickst du Sachen auf die Seite? Wie feuerst du an? Müssen Sie jedes Mal einen Experten senden, wenn Änderungen vorgenommen werden müssen?

Rennie: Das Edge-Netzwerk wird über ein Cloud-basiertes System verwaltet, das im Wesentlichen alle Edge-Geräte verwaltet, von Switches über Access Points bis hin zu verschiedenen anderen Geräten. Wir haben auch viele Sensoren in den Läden, aber das gibt uns Echtzeitdaten über die Leistung des Netzwerks, die Anzahl der Clients, die das Netzwerk verwenden, und so weiter.

Ein Ganzes Viele Daten

Bird: Mit der Edge-Netzwerkverwaltungsplattform von Sainsbury können sie ihr gesamtes Netzwerk steuern und bewerten sowie ihre intelligenten Geräte – die sogenannten Dinge im Internet der Dinge oder IoT.

Dies bringt uns zu einem besonders interessanten Punkt. Am Rande werden Daten erstellt oder konsumiert, und mit all diesen intelligenten Geräten sind das eine ganze Menge Daten.

Rennie: Es gibt eine Menge Daten, wissen Sie, was wir verkaufen und haben richtige Dinge an den richtigen Stellen, dh sicherstellen, dass wir nachfüllen können und immer Dinge in den Regalen haben. Wir sammeln auch viele Daten über die Gewohnheiten unserer Kunden, und das müssen wir ausgleichen. Wir müssen die Datenschutzanforderungen unserer Kunden und die Art und Weise, wie sie die Daten verwenden sollen, ausgleichen.

Viele unserer Kunden haben Ende letzten Jahres eine E-Mail erhalten, die über unsere Nectar-Daten gesammelt wurde. Angenommen, Sie waren der Käufer Nummer eins für Shampoo oder eine bestimmte Shampoo-Marke in diesem Shop. Wir hatten ein bisschen Spaß mit diesen Daten, und das kam bei unseren Kunden sehr gut an, aber das ist die Art von Daten, die wir im Hintergrund haben.

Und ja, es geht nicht nur darum, ein bisschen zu haben Es macht zwar Spaß, aber es geht darum, vorherzusagen, was unsere Kunden kaufen möchten, wo sie es kaufen möchten und wann sie es kaufen möchten. Wir möchten so bequem wie möglich sein.

Bird: Die große Datenmenge, die bei generiert wird Der Edge hat sich auch auf die Art und Weise ausgewirkt, wie unsere Geräte und Netzwerke eingerichtet sind.

Dies ist der Bereich des Edge-Computing, in dem Daten vom Gerät sofort verarbeitet werden können, ohne auf das zurückzugreifen Rechenzentrum überhaupt.

Wilson: Die Datenverarbeitung am Rande hat in den letzten Jahren zugenommen und der Hauptgrund dafür ist, dass wir unmittelbarere Entscheidungen treffen möchten.

Nehmen Sie zum Beispiel die Videoüberwachung. Was wir tun, ist, dass wir künstliche Intelligenz oder maschinelles Lernen auf die Videoüberwachung anwenden, damit wir, wenn wir feststellen, dass es ein verlorenes Kind gibt, eine Beschreibung dessen tragen können, was diese Person oder das Kind trägt, und genau dies durch KI scannen lassen schnell, da die Daten lokal sind.

Ein weiteres Beispiel könnte eine Sicherheitsbarriere sein. Wenn wir unsere Hand durch einen Sicherheitsbalken führen, der eine Maschine am Arbeiten hindern soll, muss diese Anweisung sofort und lokal verarbeitet werden. Wir möchten diese Latenz reduzieren, damit wir schneller handeln können – mit anderen Worten, stoppen Sie diese Maschine, damit niemand verletzt wird.

Bird: Gartner schätzt, dass bis 2025 75 Prozent der Daten außerhalb des herkömmlichen Rechenzentrums oder der Cloud verarbeitet werden. Der Haupttreiber für die Datenverarbeitung am Rande ist die Latenz. Wir werden keine Daten an die Cloud zurücksenden, damit sie verarbeitet, gespeichert und an den Computer zurückgesendet werden können. Wir brauchen diese Barriere, um sofort abzubauen.

Wilson: Einer der Vorteile der lokalen Verarbeitung bei Der Vorteil ist die Möglichkeit, die Datenmenge zu filtern, die zur Speicherung in die Cloud zurückgesendet wird. Wir sehen viele IoT-Geräte zur Überwachung von Prozessgeräten. Denken Sie also daran, die Vibrationen an einem Aufzugsmotor zu überwachen.

Es ist nicht unbedingt erforderlich, dass die Vibrationsinformationen jeder Millisekunde an die Cloud zurückgesendet werden. Wir sind daran interessiert, alles zu identifizieren, was außerhalb der Parameter liegt, und sicherzustellen, dass es gespeichert und verarbeitet wird. Durch die Verwendung der lokalen Verarbeitung am Rande können wir nicht nur eine schnellere Entscheidung treffen, sondern auch die über die Netzwerke zurückgesendete Datenmenge filtern, wodurch die Bandbreitenanforderungen und die in der Cloud gespeicherte Datenmenge verringert werden Cloud-Speicheranforderungen.

Wo Daten verarbeitet und gespeichert werden

Bird: Wo wir Daten verarbeiten und speichern, ist ein ständiger Pendelschwung, der vollständig von der Art der Informationen abhängt, die wir zur Verfügung stellen müssen.

Rennie: Ein Teil davon wird am Rand und ein Teil in der Mitte verarbeitet. Es geht zurück auf die Tage, als POS auf Lager war – all diese Daten wurden am Rand verarbeitet.

Ich denke, dass diese Art von Daten in Zukunft weniger wichtig sein wird, um sich selbst am Rand zu verarbeiten. Aber vielleicht werden die Kundendaten immer mehr am Rande verarbeitet. Sie wissen, wir führen in Echtzeit Analysen darüber durch, was wann verkauft wird. Wir haben auch einige Versuche zur Standortverfolgung durchgeführt, um festzustellen, wo Menschen in Geschäften wohnen, wo sie vor dem Regal stehen und sich Gegenstände ansehen, anstatt nur Gegenstände abzuholen. Eine Menge Experimente darüber, was wir am Ende unserer Gänge anbringen, was wir unsere Sockel nennen.

CCTV wurde traditionell im Laden aufbewahrt, ursprünglich auf Bändern, später jedoch auf digitalen Geräten . Wir haben jedoch festgestellt, dass es auch sehr wichtig ist, diese Daten zentral verfügbar zu haben. Wir verarbeiten es also immer noch am Rande, aber wir haben jetzt zunehmend die Möglichkeit, diese Daten zu übertragen oder zumindest anzuzeigen. Das Verschieben all dieser Daten in das Zentrum ist nicht immer praktisch.

Bird: In unserer nächsten Folge werden wir uns eingehender mit Edge Computing und Daten befassen , im Internet der Dinge.

Der Netzwerkrand ist ständig im Fluss, wächst und wächst und bewegt sich mit uns, und Kunden und Mitarbeiter erwarten, dass sie sich schnell und vor allem sicher verbinden können.

Sicherheit am Rande

Wilson: Je mehr Geräte wir verbinden, desto mehr Wir erweitern die sogenannte Angriffsfläche. Und natürlich werden diese Arten von Angriffen von Jahr zu Jahr raffinierter und zahlreicher. Wir müssen diesen Vorteil nicht nur auf den Ort ausdehnen, an dem wir uns befinden müssen, sondern auch sicherstellen, dass wir unsere Sicherheit auch auf den Ort ausdehnen, an dem wir uns befinden müssen, damit wir eine sichere und effiziente Verbindung herstellen können.

Bird: Wie sollten Unternehmen die Mammutaufgabe der Sicherheit am Rande angehen? Für einige Top-Tipps haben wir Jon Green, Chef-Technologe für Sicherheit bei Aruba, gebeten, über Edge-Netzwerk-Risiken und deren Maßnahmen zu sprechen.

Jon Green: Die Kante kann sich an vielen verschiedenen Stellen befinden. In der Regel handelt es sich bei den vier Wänden einer Unternehmenseinrichtung um das Netzwerk, das die Benutzer übertrifft. Es wird also der Ort sein, an dem, wenn Sie eine Verbindung zu Wi-Fi herstellen, wenn Sie eine Verbindung zu einem kabelgebundenen Teil des Netzwerks herstellen, es sich jedoch weiter auf Zweigstellen und Remote-Büros erstrecken könnte [und] es sich ausdehnen könnte an Telearbeiter in ihren Häusern. Wissen Sie, wenn wir zu Flughäfen, Hotels und ähnlichen Orten zurückkehren können, sitzen Benutzer da draußen, die auf Unternehmensressourcen zugreifen müssen.

An all diesen Orten haben wir ähnliche Anforderungen, und das heißt Nummer eins – herausfinden, wer die Benutzer oder Geräte sind, die eine Verbindung zu diesem Edge-Netzwerk herstellen. Ohne diese Informationen können wir nur sehr wenig tun. Wir möchten also, dass die Leute versuchen, herauszufinden, was da draußen ist, und das könnte durch starke Formen der Authentifizierung geschehen. Wir verwenden Protokolle wie 802.1X, bei denen es sich um eine drahtgebundene Portauthentifizierung handelt.

Sie ist auch in Wi-Fi eingebettet, sodass wir auf natürliche Weise Authentifizierung und Identität als Teil einer Wi-Fi-Verbindung erhalten. Möglicherweise haben Sie ältere Geräte, Drucker, die es schon seit 15 Jahren gibt – wenn sie noch funktionieren. Wir haben keine guten Möglichkeiten, diese Geräte zu authentifizieren, und daher müssen wir einen Weg finden, um diesen Gerätetypen eine Identität zuzuweisen, wenn sie in diesen Randbereich des Netzwerks gelangen.

Das ist wirklich der Fall Grundlegendes Teil der Architektur, dass Sie nicht viel weiter gehen können, um diesen Vorteil zu sichern, wenn Sie das nicht haben, weil wir eine Führungskraft auf einem Laptop, der von der Unternehmens-IT betrieben wird, nicht wie einen behandeln möchten Überwachungskamera oder ein an der Wand montierter Fernsehbildschirm.

Bird: Anbringen von Identitäten an Benutzer und Geräte am Rande ist der erste wichtige Schritt zur Schaffung einer sichereren Architektur. Wir möchten zuerst das Risiko reduzieren und dann reagieren.

Was sind die Risiken?

Grün: Unter Risikogesichtspunkten müssen wir alle Dinge als gleichwertig betrachten, aber möglicherweise als Risiken verschiedener Dinge. Das Anhängen einer Identität an einen Unternehmensbenutzer auf einem Laptop führt nicht dazu, dass dieser Benutzer Daten stiehlt oder auf einen Phishing-Link klickt. Wenn wir jedoch feststellen, dass dies geschehen ist, haben wir jetzt über das Netzwerk die Möglichkeit, diesen Benutzer entweder abzuschalten, seine Verkehrsrate umzuleiten und ihn so zu begrenzen, dass der Schaden begrenzt, unter Quarantäne gestellt oder gesendet werden kann Benachrichtigung. Es gibt viele verschiedene Möglichkeiten, dies vom Standpunkt der Reaktion aus anzugehen, und dies kann eine Möglichkeit sein, das Gesamtrisiko dort zu senken.

Nun, die Leute hören sich das an und sagen, das ist wirklich schwierig zu tun wende all diese Identität an. Sie können jedoch eine Standardrichtlinie verwenden und sagen, dass alle Ports in meinem Gebäude, sofern nicht anders konfiguriert, nur über einen Internetzugang verfügen und nichts im internen Netzwerk berühren. Und das ist ein Ausgangspunkt, um zu sagen, wenn ich im internen Teil des Netzwerks Dienste habe, die nicht gut gesichert sind, schütze ich zumindest diese vor all diesen Geräten, die von Menschen verbunden werden.

Bird: Benutzer, die schändliche oder einfach unsichere Geräte mit einem Netzwerk verbinden, sind ein großes Problem für Unternehmen, da sie manchmal buchstäblich durchgehen die Haustür.

Grün: Die Leute haben erkannt, dass es nicht schwierig ist, in jemandes Gebäude zu gelangen. Und wenn Sie dies tun, gibt es sehr unauffällige Geräte, die mit einem internen Netzwerk verbunden werden können.

Das berühmte ist wohl der Pony Express.Das war eines der ersten, das wie eine fertige weiße Schachtel aussah. Und Sie könnten das an die Stromversorgung anschließen. Sie könnten es an ein Netzwerk anschließen. Es würde für jeden, der vorbeigeht und nicht besser weiß, wie etwas aussehen, das dort hingehört. Und oft benutzten die Leute dies, sie nahmen tatsächlich einen Etikettendrucker und druckten „Nicht bewegen; IT kontaktieren “und auf das Gerät kleben. Nun, wer würde sich das ansehen und sagen, oh, das ist eine Sicherheitsbedrohung. Nun, das Gerät hatte ein LTE-Radio, das mit dem externen Mobilfunknetz verbunden war, und jemand hatte im Grunde genommen Fernzugriff innerhalb dieses Netzwerks.

Wenn Sie also keine Dienste hatten Wurden sie ordnungsgemäß gesichert, hatten Sie eine echte Sicherheitsbedrohung, und es dauert nur wenige Sekunden, um so etwas zu installieren.

Bird: Jon hat mit vielen führenden Regierungsbehörden in den USA und Großbritannien zusammengearbeitet, wo Wi-Fi ein ziemlich schwerer Verkauf war. Wenn das Signal über ihre vier Wände hinausgehen könnte, wie könnten sie sicher sein, wer auf ihr Netzwerk zugreifen konnte?

Grün: Sie haben das überwunden. Ich lebe in der Gegend von Washington DC, und hier gibt es Agenturen, von denen Sie niemals erwarten würden, dass sie Wi-Fi-Netzwerke für den Einsatz in Unternehmen mit sehr hohen Sicherheitsstufen betreiben. Und sie konnten Architekturen finden, die das Risiko effektiv mindern. Es geht also darum, Strom an Wi-Fi-Zugangspunkten zu übertragen und sicherzustellen, dass dieses Signal außerhalb des Gebäudes gesendet wird. Können wir jedoch begrenzen, wie weit es außerhalb des Gebäudes reicht? Mehrere Verschlüsselungsebenen, mehrere Authentifizierungsebenen. Es gibt eine ganze Architektur, die öffentlich verfügbar ist, um dies sicher zu tun, und viele Leute folgen dem.

Bird: Mit Wi-Fi selbst stellen die meisten Unternehmen fest, dass die Vorteile, nämlich Kosteneinsparungen und Produktivitätsverbesserungen, die Risiken überwiegen.

Vorteile gegenüber Risiken

Grün: Als dies begann, zumindest innerhalb der US-Regierung, war der damalige Direktor des nationalen Geheimdienstes, Herr Clapper – Dies ist zurück in der Obama-Regierung – sagte öffentlich: „Wir haben ein Problem mit der Mitarbeiterbindung.“

Jetzt werden Wi-Fi und Mobilität das nicht lösen. Es ist nicht so, als würdest du sagen, dass du dein persönliches Handy mitbringen und den ganzen Tag auf Instagram sein kannst, aber die Leute fordern dies heutzutage definitiv. Und wenn sie es nicht bekommen, werden sie immer noch versuchen, es zu finden, oder sie werden versuchen, es in sich selbst zu bringen, und das schafft offensichtlich große Sicherheitsrisiken.

Bird: Geräte, die in Netzwerke gehen und auf Netzwerke zugreifen, sind auch ein Problem bei IoT-Geräten, die von einer immer größeren Anzahl von Anbietern mit Sicherheitsstandards verkauft werden, die höflich ausgedrückt, unterscheiden sich dramatisch.

Grün: Das Problem mit IoT-Geräten ist, dass Sie es nicht haben Jemand muss sich unbedingt an die IT wenden und sagen: „Hey, ich möchte ein Gerät mit dem Netzwerk verbinden.“

Sie haben Gebäudeautomationssysteme, Klima- und Heizungssteuerungen und physische Sicherheit. wie Überwachungskameras und Näherungssensoren. All diese Dinge sind heutzutage im Netzwerk und wenn Sie nicht so gut kontrollieren …

Denken Sie an Target-Geschäfte in den USA, wenn sie gehackt wurden, welche sechs oder Vor sieben Jahren gingen 40 Millionen Kreditkartennummern verloren. Das war durch das Steuerungssystem für die HLK, die Heizung, Lüftung, Klimaanlage. Dieses Gerät hatte keinen Grund, zu dem Teil des Netzwerks zu gelangen, in dem Kreditkarteninformationen gespeichert waren, aber es war ein Versehen in dem Sinne, dass niemand darüber nachdachte. Niemand hat daran gedacht, und sie haben vielleicht nicht einmal gewusst, dass es dort war, um überhaupt darüber nachzudenken.

Die Unsichtbarkeit all dieser IoT-Geräte ist also Teil des Problems. Wenn ich mir sogar mein Heimnetzwerk anschaue, sind ungefähr 85 Geräte mit meinem Heimnetzwerk verbunden. Und die meisten von ihnen habe ich mich verbunden. Meine Kinder kennen das Wi-Fi-Passwort und verbinden sich natürlich miteinander.

Und ich sehe die ganze Zeit Dinge, wenn ich in das Netzwerk schaue und sage: „Nun, was ist das? Woher kommt das? Oh, das war ich. Ich habe etwas eingesetzt und es einfach vergessen. “ Aber multiplizieren Sie das mit 1.000 oder 10.000 und damit hat ein durchschnittliches Unternehmen zu tun.

Sichern des Netzwerkrandes

Bird: Der Netzwerkrand ist riesig. Es umfasst so viele persönliche und Unternehmensgeräte, dass Unternehmen leicht vergessen können, wo sich ein Gerät befindet und was es tut, oder dass sie es überhaupt haben.Nicht aktivierte Geräte sind ideale Ziele für die Ausnutzung, aber eine clevere Vernetzung kann dazu beitragen, dieses Risiko zu verringern.

Grün: Einer der Ansätze, die einige unserer Kunden im Gesundheitswesen dort verfolgt haben, lautet: „Nun, ich werde im Wesentlichen jedes Gerät im Netzwerk in eine Enklave oder eine Community isolieren, in der dieses Blutdruckmessgerät mit dem Wi verbunden ist -Fi muss in der Lage sein, diese zentrale Überwachungskonsole zu erreichen, die sich an einer Schwesternstation befindet. Wir werden diese Art von virtueller Enklave erstellen, um zu sagen, dass dies das einzige ist, was diese Geräte sehen. Sie können nichts anderes im Netzwerk sehen. Sie können nicht mit dem Internet kommunizieren. Sie können nur miteinander reden. “

Und Sie erstellen ein paar hundert oder ein paar tausend solcher virtuellen Enklaven, und jetzt haben Sie das Problem gelöst, wissen Sie , „Ich habe da draußen anfällige Geräte.“

Bird: Sicherheit ist ein heißes Thema Im Moment werden einige Prinzipien diskutiert. Für Jon ist das Netzwerk für vertrauenswürdige Netzwerke dasjenige, auf das IT-Abteilungen achten müssen.

Grün: Eins Von den populären Frameworks, über die in den letzten Jahren diskutiert wurde, würde man als Zero-Trust-Networking bezeichnen. Die Idee ist im Wesentlichen, keinen Zugriff auf Dienste zu gewähren, ohne Benutzer zu authentifizieren und über eine Authentifizierungsverschlüsselung zu verfügen.

Stellen Sie sich das also wie einen Webdienst vor. Denken Sie darüber nach, als hätte ich einen Browser. Auf der anderen Seite befindet sich ein Webserver mit den Daten, auf die ich zugreifen muss, und ich muss die gegenseitige Authentifizierung zwischen diesem Browser und der Anwendung durchführen. Wenn ich das getan habe, wenn ich diesen Schritt der Sicherheit, Authentifizierung und Verschlüsselung getan habe, brauche ich dann wirklich noch VPN? Muss ich mir wirklich Gedanken über die Unterscheidung machen, was sich innerhalb der vier Wände des Unternehmens befindet und was sich außerhalb befindet?

Und wenn Sie solche Dienste haben, können Sie möglicherweise sagen, nein, das ist nicht der Fall wirklich wichtig. Wenn ich das jetzt für 100 Prozent meiner Dienste tun kann, kann ich sagen, dass es mir jetzt wirklich egal ist, von wo aus Mitarbeiter eine Verbindung herstellen, solange sie über IP-Konnektivität verfügen und sich auf einem vertrauenswürdigen Gerät befinden Sie können auf diese Servertypen zugreifen.

Bird: Wenn es um Edge-Netzwerke geht Sicherheit ist klar, dass Unternehmen agil sein und sich so schnell wie möglich an neue Technologien anpassen müssen. Am Horizont zeichnet sich die Verbreitung von 5G ab – möglicherweise ist für Unternehmen ein weiterer Schlüssel in Arbeit.

Grün: Sie werden mit Edge-verbundenen Geräten enden, von denen Sie nicht wissen, dass sie verbunden sind. Anstatt zu sagen, dass der Flachbildfernseher, den ich im Konferenzraum an die Wand hängen muss, an einen Ethernet-Anschluss angeschlossen werden muss. Stattdessen wird dieser Fernseher nur mit einem 5G-Radio ausgeliefert und versucht, eine eigene Netzwerkverbindung zu finden.

Möglicherweise wissen Sie nicht, dass er über eine solche verfügt. Wohin gehen diese Daten? Wenn in einem 5G-Netzwerk ein Cloud-Dienst verfügbar ist, hört jemand Ihre Gespräche in diesem Konferenzraum ab? Und wie können Sie erkennen, dass dies geschieht, wenn es nicht über ein Netzwerk geht, das Sie besitzen oder steuern?

Das ist ein bisschen beängstigend, und die Leute müssen wirklich darauf achten, was verbunden ist und was nicht. Und wenn es verbunden ist, was kann es tun? Und welche Art von Bedrohungen muss ich möglicherweise bekämpfen?

Bird: Unabhängig davon Wenn die Daten lokal oder in der Cloud verarbeitet oder gespeichert werden, bedeutet die erweiterte Angriffsfläche der Edge-Technologie, dass Unternehmen strenge Sicherheitsstandards durchsetzen müssen, um Risiken zu minimieren.

Trotz dieser Sicherheitsbedenken hat 5G ein sehr großes Problem wichtige Rolle in unseren Edge-Netzwerken jetzt und in Zukunft.

Netzwerkzugriff, wo Sie es möchten

Wilson: Wenn wir diesen Inhalt konsumieren, wenn wir diese Erfahrungen sammeln, wollen wir überall hin. Wir wollen es, wenn wir unterwegs sind, wenn wir die Straße entlang gehen, aber wir wollen es auch, wenn wir uns im Besprechungsraum im Keller unseres Büros befinden. Und die verschiedenen drahtlosen Technologien, sowohl 5G als auch Wi-Fi 6, haben absolut den optimalen Ort.

Wenn ich in meinem Auto die Straße entlang fahre und die Kartentechnologie mir Anweisungen gibt, wo Im Moment ist 4G, 5G die beste Technologie dafür.

Wenn ich mich jedoch in einem Besprechungsraum in meinem Büro befinde und eine PowerPoint-Präsentation auf One Drive, Wi-Fi, hochladen möchte ist absolut die beste Technologie.

Bird: Die Konnektivität funktioniert also nirgendwo und Netzwerke müssen mit ihren Anforderungen Schritt halten Erwartungen von Mitarbeitern und Benutzern.

Wilson: Wie geht es nun weiter? Unsere Mission ist es sicherlich, es schneller, einfacher und billiger zu machen und immer mehr Anwendungsfälle liefern zu können. Wir möchten mehr verbundene Geräte unterstützen, sowohl die Geräte, die Menschen tragen, als auch natürlich das IoT. Und um den Bereitstellungsprozess zu beschleunigen. Ich denke, aus Sicht der Edge-Computing geht es um die Bereitstellung. Es geht darum, die Bereitstellung von Remotecomputertechnologie so einfach wie die Bereitstellung einer Anwendung im herkömmlichen Rechenzentrum zu gestalten.

Bird: Die Zukunft wird sicherlich ziemlich“ nervös „sein. Fortschritte in den Bereichen Edge-Netzwerke, Konnektivität und Cloud-Computing ermöglichen es Unternehmen, Kunden und Mitarbeitern gleichermaßen optimierte datengesteuerte Erlebnisse anzubieten. Wie sie sich den Sicherheitsherausforderungen dieser neuen Innovationen stellen, ist für ihren Erfolg von entscheidender Bedeutung.

Und Was die Auswirkungen des Internet der Dinge betrifft? Nun, Sie müssen sich das nächste Mal uns anschließen, um es herauszufinden.

Sie haben Technology Untangled gehört. Ein großes Dankeschön an die heutigen Gäste Simon Wilson, Jon Rennie und Jon Green.

Weitere Informationen zur heutigen Folge finden Sie in den Shownotizen. Klicken Sie in Ihrer Podcast-App auf Abonnieren und besuchen Sie uns das nächste Mal, wenn wir das Internet der Dinge erkunden: Geräte am Rande, die ein neues Zeitalter der Effizienz einläuten.

Die heutige Folge wurde geschrieben und produziert von Isobel Pollard und moderiert von mir, Michael Bird, mit Sounddesign und Schnitt von Alex Bennett und Produktionsunterstützung von Harry Morton und Alex Podmore. Technology Untangled ist eine Produktion in der Lower Street für Hewlett Packard in Großbritannien und Irland. Vielen Dank, dass Sie sich angemeldet haben. Wir sehen uns beim nächsten Mal.

HÖREN SIE ANDEREN EPISODEN ZU:

Was KI für Sie bedeutet und Ihr Unternehmen – jetzt und in Zukunft

As-a-Service: Was es ist und wie es das Gesicht von IT und Business verändert

Nachhaltige Technologie: Gut für den Planeten, gut für das Geschäft

Hyperkonvergente Infrastruktur: Geschwindigkeit, Flexibilität, Leistung in einer Box

Container: Große Innovation in einem kleinen Paket

Dieser Artikel / Inhalt wurde von dem identifizierten Autor verfasst und spiegelt nicht unbedingt die Ansicht der Hewlett Packard Enterprise Company wider.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.