Die Zukunft des sicheren Embedded Computing - Teil 2

Wie vernetzte Infrastrukturen in der physischen Welt gesichert werden können

Wenn es jemals einen Superhelden gebraucht hat, dann jetzt: Einer mit "Röntgenblick" und einer außersinnlichen Wahrnehmung, der intuitiv drohende Gefahren erkennt und immer da ist, um die Situation zu retten. Aber genug von Science-Fiction, wir reden hier über die Realität der zunehmenden Bedrohungen für IT und OT. Nämlich jene, die von Edge Computing und seinem wachsenden "Imperium" von hypervernetzten Embedded Computersystemen ausgehen. 

 

Abgesehen von einem größeren Potenzial für den Ausfall von Anlagen, Geräten und lokalisierten Systemen steht auch die allgemeine Sicherheit der IT-Systeme von Unternehmen auf dem Spiel - mit einem erhöhten Risiko durch Hacks und Viren, die über infizierte oder geklonte Edge-Geräte durch die "Hintertür" eindringen. Im besten Fall ist es unangenehm, im schlimmsten Fall katastrophal; dies hängt vom Ausmaß des Problems ab, davon, wie stark es die Unternehmenssysteme infiziert hat, - was beeinträchtigt wird oder was offline geht. 

 

In der neuen IoT-Edge-Welt ist der Ruf eines Unternehmens und seiner IT-Abteilung nur so sicher wie das schwächste Glied in der Kette. 

Diese Realität bereitet einer wachsenden Zahl von IT-Fachleuten bereits Kopfschmerzen. Aber das ist erst der Anfang. Früher oder später werden die immer größer werdenden Edge-Netzwerke dazu führen, dass sich unzählige Geräte irgendwie innerhalb der Unternehmens-Firewall befinden werden. Nur einige wenige mögen relativ leicht zu überwachen sein, aber viele werden so tief eingebettet sein, dass sie vom „Radar“ verschwinden und physisch anfällig für Missbrauch werden können.

 

Was man nicht messen kann, kann man nicht managen

Ganzheitliche, kontinuierliche Echtzeit-Überwachung aller Embedded Geräte, egal wo sie sich befinden, ist die Antwort auf diese Probleme. Ein solcher datengesteuerter Ansatz kann den Überblick und den "Röntgenblick" liefern, die die IT heute so dringend benötigt - für die proaktive Wartung, Aktualisierung und Sicherung aller eingebetteten Geräte vor logischen oder physischen Angriffen. Um dies aber effektiv leisten zu können, sind umfassende Tools zum Gerätemanagement nötig, die von der IT-Abteilung einfach zentral verwaltet werden können und eine rasche Implementierung über mehrere Geräte hinweg ermöglichen, wenn dies erforderlich ist. 

 

Im Wesentlichen braucht es eine Möglichkeit, klassische Embedded Computer in sichere Server zu verwandeln - durch die Einbettung von Firewall-/Router-Funktionen, die fernverwaltet werden können, so dass die IT-Abteilung die Kontrolle behalten kannn und nicht jedes Mal das Rad neu erfinden muss, wenn die OT-Jungs die Genehmigung zum Hinzufügen oder Ändern von Gerätesoftware im Edge-Netzwerk brauchen. Letztlich haben beide "Lager" die doppelte Herausforderung und Verantwortung, smarte "Dinge" durch effizientere Beschaffung, Bereitstellung, Überwachung und Wartung effektiv zu sichern.

 

Kontron kennt den wachsenden Bedarf an deutlich sichererem Embedded Computing 

Wir verstehen, dass IT-Fachleute die volle Kontrolle behalten müssen, ohne überfrachtet zu werden. Gerade um die allgemeine geschäftlichen Agilität zu steigern und Wettbewerbsvorteile nutzen zu können, müssen sie jederzeit auf die Anforderungen von OT reagieren können. 

 

Damit Betriebsanwendungen sicher in virtuellen Maschinen laufen können, ist also die einzige Möglichkeit, Nutzlastisolierung und -konsolidierung zu bieten. Daher werden die virtuellen Geräte nur über generische Netzwerkverbindungen verbunden, die durch die eingebettete Firewall und Router-Schicht geschützt sind. Die Komplexität des Multi-Netzwerk-Managements und des Low-Level-Hardware-Codes muss auch von der Firmware selbst bewältigt werden, unabhängig von den betrieblichen Nutzlasten. Auf diese Weise kann die Embedded Software einfach gehalten werden. 

 

Hier die gute Nachricht... in wenigen Wochen wird Kontron eine brandneue Lösung auf den Markt bringen, die den Sicherheitsanforderungen moderner Edge Connected Infrastrukturen gerecht wird

Unser 'Superheld' wird eine sichere und verlässliche Plattform bieten , so solide wie in der guten alten Zeit, als alle überwachten Einheiten tatsächlich noch aus Metall waren… ! Es wird eine Plattform sein, die die Verbindung zwischen der physischen und der virtuellen Welt herstellt: durch Hardware unterstützte, sichere Firmware und eine Fernverwaltungskonsole, die sich unkompliziert mit Kontron Embedded Computern verbindet , - einfach zu überwachen, zu managen, zu warten und zu aktualisieren - alles von einer einzigen Plattform vor Ort aus. 

 

Alle weiteren Neuigkeiten bald an dieser Stelle... Denn wie können wir sicherstellen, dass die Unternehmens-IT vor der Bedrohung durch Cyber-Angriffe geschützt ist, auch bei der immer weiteren Ausbreitung von Embedded IoT Devices im Edge-Bereich? 

 

Weitere Informationen zu Kontrons Secure Embedded Computing Lösungen finden Sie unter https://www.kontron.com/products/solutions/security/sec-line.html​

 

 

Herzlichen Dank!

Ihr Kommentar wurde übermittelt.

Es ist ein Fehler beim Anmelden aufgetreten!:
{{cCtrl.addCommentSubscribeErrorMsg}}

{{comment.name}}
{{comment.date.format('MMMM DD, YYYY')}}

{{comment.comment}}

Bisher gibt es noch keine Kommentare.
Kontakt Sales 1-888-294-4558 / 858-623-3094 Sales kontaktieren Support 888-835-6676 / +1 450-437-5682 Support kontaktieren
Kontaktmöglichkeiten