Der Begriff Edge bezieht sich auf den Rand des Netzwerks bzw. des Internets, wo Geräte per WLAN, Ethernet oder LTE/4G/5G angebunden sind. Die Edge ist also quasi das Ende vom Cyberspace, vor dem Übergang in die „physikalische“ Welt.
Tritt die Edge jetzt also in Konkurrenz zur Cloud? Nein, denn Edge Computing ist als sinnvolle Ergänzung zum Cloud Computing zu sehen. Teil eines jeden Edge Computing-Systems ist auch eine Cloud-Komponente zur zentralen Verarbeitung der von den Edge-Systemen bereitgestellten Daten sowie zur Verwaltung der Edge Systeme.
Natürlich werden auch Verfahren der Künstlichen Intelligenz, wie z. B. neuronale Netze, im Edge Bereich eingesetzt. Zum Teil kommen dabei spezielle Mikroprozessoren zum Einsatz, welche die dafür notwendigen Rechenoperationen durch spezielle Hardware besonders schnell und effizient ausführen können. Die dafür notwendigen Modelle werden typischerweise in der Cloud trainiert und dann auf dem Edge Device ausgeführt – ein weiteres Beispiel wie Cloud und Edge zusammenarbeiten.
Sicherheit von Edge Computing
Dem Thema Sicherheit kommt beim Edge Computing eine wichtige Rolle zu. Im industriellen Umfeld findet Edge Computing zwischen Cloud und der Feldebene statt, also am Übergang zwischen IT und OT (Operational Technology, also SPS und SCADA Systeme). Diese beiden Bereiche liegen in Unternehmen üblicherweise in unterschiedlichen Verantwortungsbereichen, und das Verhältnis zwischen IT und OT ist oftmals ein „spannendes“. Während das Thema Sicherheit in der Cloud mittlerweile gut funktioniert, sieht es auf der Feldebene bzw. bei der Operational Technology nicht immer so rosig aus.
Die wesentlichen Aspekte der Sicherheit sind die Verschlüsselung von Daten, sowohl bei der Kommunikation (z. B. per TLS) als auch bei der Speicherung. Um Daten auf Edge Systemen verschlüsselt zu speichern braucht es natürlich geheime Schlüssel, und die Verwaltung und sichere Speicherung dieser Schlüssel ist aufwändig. Hier kommen z. B. Trusted Platform-Module zum Einsatz. Authentisierung, Authentifizierung und Autorisierung, also das Nachweisen einer Identität (z. B. per Passwort oder Zertifikat), die Prüfung derselben sowie die Einräumung von Rechten, betrifft sowohl Personen, die auf Systeme zugreifen als auch Systeme selbst. So muss ein Edge-System, welches Daten an ein Cloud-System sendet, nachweisen können, dass es tatsächlich jenes System ist, für das es sich ausgibt. Ein weiterer Aspekt ist auch Vertrauen bzw. Trust. Dazu zählt, dass ein Edge Device tatsächlich nur jene Software ausführt, die es auch ausführen soll. Um dies zu gewährleisten, wird Software für Edge Devices kryptographisch signiert. Ein Laden bzw. Ausführen der Software ist nur möglich, wenn die Signaturen aller Softwarekomponenten erfolgreich verifiziert wurden und somit die Herkunft der Software bekannt ist.
Ausblick
Abschließend kann gesagt werden, dass Edge Computing, trotz aller Komplexität, die Informationstechnologie nachhaltig prägen wird. Entscheidend für jedes Unternehmen wird sein, für sich die idealen neuen Möglichkeiten herauszuarbeiten und diese als Mehrwert fürs Unternehmen bzw. für Kunden zur Umsetzung zu bringen – die entsprechenden Technologien stehen dafür bereits zur Verfügung.
Weitere Informationen