What is IoT Edge?

Internet der Dinge (IoT-Geräte mit begrenzter Rechen- und Speicherkapazität profitieren von einem Edge-Computing-Modell, bei dem diese Rechen- und Speicherressourcen näher am Rand und am IoT-Gerät verteilt sind. Hier diskutieren wir die Rolle von IoT Edge in einer IoT-Architektur, die ein Edge-Computing-Modell verwendet, und wie diese IoT-Architektur gesichert werden kann.

Demo anfordern IoT Buyer's Guide

What is IoT Edge?

Das Ziel von IoT Edge

Genauso wie Edge-Computing zielt darauf ab, Ressourcen und Datenspeicher näher an die Quellen selbst zu bringen, um Reaktionszeit, Latenz und andere Probleme zu verbessern. IoT Edge zielt darauf ab, ähnliche Ziele zu erreichen. IoT-Geräte umfassen von Natur aus eine erhebliche Menge an Daten, die das Benutzererlebnis und die Sicherheit beeinträchtigen können. IoT Edge Computing verarbeitet seine Daten näher an der Ursprungsquelle, um Reibungsverluste oder Latenzzeiten innerhalb der Cloud zu reduzieren.

Edge-Geräte sind Computersysteme, die in der Nähe des Standorts des Benutzers oder Geräts, das sie verwendet, bereitgestellt werden. Diese geografische Nähe minimiert die Netzwerklatenz zwischen dem Edge-Gerät und seinem Benutzer und ermöglicht so die Bereitstellung schnellerer und zuverlässigerer Dienste.

IoT Edge Geräte sollen zusätzliche Rechenleistung für ressourcenbeschränkte IoT-Geräte bereitstellen. Das IoT-Gerät kann Daten sammeln und an IoT-Edge-Systeme übermitteln und schnell Ergebnisse erhalten, ohne selbst Berechnungen durchführen zu müssen. Im Wesentlichen, 

IoT im Vergleich zu IoT Edge

Die Unterschiede zwischen IoT und IoT Edge hängen von den Fähigkeiten des ab IoT-Gerät. IoT-Geräte sind physische Systeme, die Daten zur Verarbeitung sammeln. Edge-Geräte sind die Geräte, die diese Verarbeitung durchführen.

Oftmals sind IoT-Geräte ressourcenbeschränkt, das heißt, ihnen fehlen die Rechenressourcen, die sie für die Verarbeitung ihrer eigenen Daten benötigen. In diesen Fällen können sie Daten zur Verarbeitung an ein Edge-Gerät senden, wodurch eine klare Unterscheidung zwischen IoT und Edge entsteht. Wenn sich dieses Edge-Gerät nahe genug am IoT-Gerät befindet und über genügend Rechenleistung verfügt, kann es möglicherweise Daten verarbeiten und Entscheidungen schnell genug treffen, um als Teil des IoT-Edge-Geräts betrachtet zu werden.

Für den Fall, dass ein IoT-Gerät die gesamte erforderliche Datenverarbeitung auf dem Gerät durchführen kann, ist ein Edge-Gerät nicht erforderlich. In diesem Fall können die Begriffe IoT-Gerät, IoT-Edge und Edge-Gerät austauschbar verwendet werden, um sich auf dasselbe Gerät zu beziehen.

Warum ist ein IoT Edge wichtig?

IoT-Geräte müssen in der Lage sein, die erfassten Daten schnell zu verarbeiten und Entscheidungen zu treffen. Wenn diesen Geräten die Rechenleistung fehlt, um dies auf dem Gerät zu tun, benötigen sie Zugriff auf eine zuverlässige Datenverarbeitung mit geringer Latenz.

IoT-Edge-Geräte können diese Anforderungen aufgrund ihrer geografischen Nähe zu dem IoT-Gerät, das sie bedienen, erfüllen. Mit einem IoT Edge können Unternehmen latenzempfindliche Anwendungen auf IoT-Geräten bereitstellen und IoT-Systeme kann schnell auf Probleme reagieren und diese entschärfen, ohne dass ressourcenintensive Berechnungen auf dem Gerät durchgeführt werden müssen.

IoT-Architektur

Die traditionelle IoT-Architektur besteht aus vier Schichten, darunter:

  • Sensorschicht: Diese Schicht ist für die Durchführung der Datenerfassung verantwortlich, die die Rolle des IoT-Geräts darstellt.
  • Netzwerk- oder Datenerfassungsschicht: Diese Schicht ist dafür verantwortlich, Daten aus mehreren Quellen zu aggregieren und an das Verarbeitungsgerät zu übertragen. Datenerfassungssysteme (DAS) sind für die Datenerfassung und -aggregation verantwortlich, und Netzwerk- Gateway sorgen für eine sichere Konnektivität zwischen Geräten.
  • Datenvorverarbeitungsschicht: Auf dieser Ebene werden die Daten einer Vorverarbeitung und grundlegenden Analysen unterzogen, um das an die Cloud-Infrastruktur übertragene Datenvolumen zu reduzieren. Hier passen IoT-Edge-Geräte in die IoT-Architektur.

Cloud-Analyse- oder Anwendungsschicht: CloudDienste führen eine detaillierte Analyse der gesammelten Daten durch und stellen sie der Anwendung und den Benutzern zur Verfügung. Diese Schicht kann auch Datenspeicherfunktionen umfassen.

IoT Edge-Sicherheit

IoT-Edge-Geräte verlagern Datenverarbeitungsfunktionen an den Netzwerk-Edge, anstatt sie auf Cloud-basierten Servern zu zentralisieren. Dieser Wandel hat sowohl positive als auch negative Auswirkungen auf das IoT und die Datensicherheit, darunter:

  • Datenminimierung: IoT Edge-Geräte führen eine Vorverarbeitung und grundlegende Analysen der gesammelten Daten durch, bevor sie diese an die Cloud-basierte Infrastruktur weiterleiten. Diese Vorverarbeitung trägt dazu bei, das Datenvolumen und die Menge sensibler Informationen zu reduzieren, die über das Netzwerk übertragen und an einem zentralen Ort verarbeitet werden, wodurch die Wahrscheinlichkeit verringert wird, dass sensible Daten verloren gehen.
  • Dezentrale Infrastruktur: IoT-Edge-Geräte verteilen die Datenverarbeitung auf mehrere Geräte am Netzwerk-Edge, was seine Vor- und Nachteile hat. Dezentralisierung trägt dazu bei, die Zuverlässigkeit und Fehlertoleranz der Datenverarbeitungsinfrastruktur zu verbessern; Dies erschwert jedoch die Sicherheit, da das Gerät nicht durch perimeterbasierte Verteidigungsmaßnahmen geschützt werden kann.

Edge-basierte Sicherheit: IoT- Gateway und Sicherheitslösungen helfen, das Problem zu lösen Sicherheitsprobleme des IoT Edge Geräts. Durch die Verlagerung der Sicherheitsfunktionen an den Rand des Netzwerks und die direkte Bereitstellung von Sicherheit für IoT-Geräte tragen diese Lösungen dazu bei, potenzielle Bedrohungen dort zu erkennen und zu blockieren und so die allgemeine Sicherheitslage des Unternehmens zu verbessern.

IoT-Sicherheit mit Check Point

Check Point bietet eine Reihe von IoT-Sicherheitslösungen, einschließlich Schutzmaßnahmen für IoT-Edge-Lösungen und die IoT-Gerät sich. Check Point bietet auch an Firmware-Bewertungen für IoT-Geräte, um Firmware-Sicherheitsprobleme zu identifizieren und Strategien zu deren Behebung zu empfehlen.

Hier erfahren Sie mehr über die Sicherheitsrisiken von IoT-Geräten und wie Sie diese mit Check Point-Lösungen angehen können IoT Protect-Lösungsübersicht. Dann können Sie sich selbst von den Möglichkeiten der IoT-Sicherheitslösungen von Check Point überzeugen. Melden Sie sich für eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK