3min

Tags in dit artikel

, ,

Edge computing is binnen korte tijd een steeds belangrijkere technologie geworden. Bedrijven zagen al snel dat het voordelen heeft om hun dienstverlening te verplaatsen naar de plek waar de applicaties draaien. De software werkt dan immers sneller (en kan dus meer) als het niet afhankelijk is van een datacenter honderd of duizend kilometer verderop. De vraag is alleen: hoe maak je een edge-infrastructuur zo veilig mogelijk?

Voor bepaalde situaties is een netwerk-latency van een paar milliseconden cruciaal. Denk bijvoorbeeld aan bedrijven die zich bezighouden met hoogfrequente financiële handel, zelfrijdende voertuigen of veiligheidsbewaking van materialen en goederen. Voor hen maakt elke extra netwerk-hop een enorm verschil. En zelfs in situaties waar een lage latency niet per se noodzakelijk is, zoals bijvoorbeeld bij content streaming, productiebedrijven en slimme energiemeters, verwachten gebruikers tegenwoordig razendsnelle reactietijden en ongekende mogelijkheden van hun applicaties.

Daarom is race naar de ‘edge’ in volle gang. In 2022 zijn er naar schatting 55 miljard edge-apparaten op de markt . En rond 2025 zijn dat er naar verwachting 150 miljard, wat nog hoger uitvalt als je de impact van thuiswerken door de COVID-pandemie in die voorspelling meeneemt. Edge-apparaten zijn er in alle soorten en maten, van IoT-sensoren en internetrouters tot wearable tech en robots in fabrieken.

Let op de gevaren van edge computing

Toch is niet iedereen een voorstander van edge computing. Bedrijven hebben van oudsher geleerd dat IT-beveiliging draait om het centraliseren van je IT-activiteiten. Alles aan de netwerkrand is daarom gevoelsmatig riskant. Meer apparaten resulteren immers in een groter aanvalsoppervlak. En hoewel edge-apparaten allemaal mini-omgevingen zijn, zijn ze zeker niet geïsoleerd. Uiteindelijk moeten ze allemaal data en informatie uitwisselen met hun datacentra. In die zin zijn het dus stuk voor stuk netwerkknooppunten met verbindingen, die mogelijk misbruikt kunnen worden.

Holistische beveiligingsstrategie

Hoe kunnen organisaties nu de risico’s van edge computing in balans brengen met de voordelen? Daarvoor moeten ze cybersecurity onderdeel maken van een holistische edge-strategie. Met andere woorden: beveiliging moet de basis zijn van de netwerkarchitectuur. De edge is dan slechts een verlengstuk van die omgeving, die net zo veilig en stabiel is als de infrastructurele basis. Beveiliging die faciliteert in plaats van beveiliging die risico’s introduceert.

Hierbij moet je onderscheid maken tussen systemen die je aan de edge gebruikt en het netwerk dat ze met elkaar en met de kernsystemen verbindt. Voor beide is consistentie cruciaal. Door standaard beveiligingsprotocollen en -processen te gebruiken, wordt alles niet alleen eenvoudiger te beheren, maar bovendien veiliger. De beste edge-apparaten worden voor heel specifieke taken ontwikkeld, en ze worden daarom vaak door verschillende leveranciers geleverd. Het gebruik van deze apparaten is daarom juist het tegenovergestelde van standaardisatie.

Hybride cloud als oplossing

Hier komt de hybride cloud om de hoek kijken. Die biedt namelijk een gemeenschappelijk platform waarop je een edge-stack kan bouwen als uitbreiding van de kerninfrastructuur. Hier worden alle beveiligingsstandaarden bepaald, waaronder OS-beveiliging, ID- en toegangscontroles, vulnerability management en data-encryptie. En dit alles in overeenstemming met de container- en Kubernetes-toolkits die gebruikt worden om de innovatie aan de netwerkrand in stand te houden.

Centrale beveiliging met SD-WAN

De volgende stap is de beveiliging van het netwerk. Bedrijven maken daarvoor steeds meer gebruik van SD-WAN-technologie van derden om hun groeiende netwerken te beheren. Zij moeten hun netwerkbeveiliging uitbesteden aan deze Managed Security Service Provider-experts, die steeds geavanceerdere SASE-oplossingen bouwen. SASE (Secure Access Service Edge) biedt een oplossing voor grootschalige edge-beveiliging door middel van SD-WAN technologie en door beveiliging te integreren in een cloudservice, in samenwerking met verschillende security-leveranciers.

Hiermee wordt de misvatting ontkracht dat je met edge computing de centrale controle uit handen geeft. Beveiligingsteams krijgen namelijk vanuit één venster een overzicht van hun volledige netwerk. Vanuit deze centrale console kunnen ze vervolgens elk aspect van het beveiligingsbeleid instellen, bepalen hoe ze bedreigingen willen voorkomen en reageren op aanvallen. Die consistente omgeving wordt vaak gecombineerd met automatisering om de beveiliging nog verder te verbeteren. Edge-security is hierdoor niet langer een losstaande activiteit in de periferie, maar een kernelement van de beveiligingsstrategie.

Organisaties moeten deze twee aspecten – een veilige hybride cloud en een veilige netwerk – als parallelle prioriteiten beschouwen. Het is daarom belangrijk om voor beide de juiste partners te kiezen die bovendien effectief met elkaar kunnen samenwerken. Als je dat goed doet, zijn er geen grenzen aan hoe ver en breed de edge kan gaan.

Dit is een ingezonden bijdrage van Lucy Kerner, directeur Security Global Strategy and Evangelist bij Red Hat. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.