
Geräte, Computer, Sicherheit. Es dreht sich alles um die Edge.
Barracuda wurde kürzlich im CRN Edge Computing 100 als eines der 25 heißesten Edge-Security-Unternehmen des Jahres 2024 ausgezeichnet. Dies ist eine großartige Leistung in diesem schnell wachsenden Markt und basiert auf der Stärke von Barracuda SecureEdge, unserer Cloud-First Secure Access Service Edge (SASE)-Plattform, die die Benutzer, Standorte, Geräte, Anwendungen und Workloads eines Unternehmens miteinander verbinden und sichern kann.
Wir haben eine Menge Inhalte über SASE und Barracuda SecureEdge. Die entsprechenden Links finden Sie am Ende des Artikels.
Nahezu jeder Wirtschaftssektor und jede Branche nutzt Edge-Geräte, Edge-Computing und Edge-Sicherheit. Die drei sind unterschiedliche, aber integrale Bestandteile eines zusammenhängenden Systems in modernen verteilten Computernetzwerken. Um dieses System besser zu verstehen, wollen wir die einzelnen Teile aufschlüsseln.
Edge-Geräte
Sie können sich die Edge-Geräte als Einstiegspunkt in ein Netzwerk oder ein System vorstellen. Vor zwanzig Jahren waren dies in der Regel Dinge wie die Haupt-Firewalls, die den Perimeter eines Unternehmensnetzwerks sicherten. Der Perimeter war die „Kante“, da die meisten Netzwerke das Burg-und-Graben-Sicherheitsmodell verwendeten.

Burg mit festen Mauern und einem einzigen Eingang, umgeben von einem Graben
Das Burg-und-Graben-Modell verwendet einen starken Perimeterschutz mit einem einzigen Zugangspunkt zum Netzwerk. Alle Unternehmensressourcen befinden sich hinter der Firewall. Dieses Modell verhinderte zwar wirksam das Eindringen über den Perimeter, aber es ließ einige Angriffsvektoren ungeschützt. Da sich die Sicherheit auf den Außenbereich konzentrierte, hatten die IT-Teams oft weniger Ressourcen für die interne Sicherheit. Netzwerksegmentierung und geringstmögliche Zugriffsrechte waren schon immer Best Practices, aber beim Burg-und-Graben-Modell waren sie ein absolutes Muss. Der Perimeterschutz kann interne Angriffe oder Insider-Bedrohungen nicht verhindern.
Eine weitere Schwachstelle des Burg-und-Graben-Modells war die Art und Weise, wie der Fernzugriff gehandhabt wurde. Virtuelle private Netzwerke (VPNs) ermöglichen Remote-Benutzern die Verbindung zum Netzwerk, sodass sie so arbeiten können, als wären sie physisch im Büro. VPNs bieten zwar Verschlüsselung und Schutz vor Lauschangriffen und Man-in-the-Middle-Angriffen, aber auch hier gibt es wenig interne Sicherheit. Durch die Authentifizierung eines VPN-Benutzers wird das Netzwerk offengelegt.
Es gab viele Möglichkeiten, das Burg-und-Graben-Sicherheitsmodell einzusetzen, aber sie basieren alle auf einem starken Perimeterschutz.
Das Burg-und-Graben-Modell ist veraltet und für die meisten geschäftlichen Zwecke ineffektiv. Heute gibt es Milliarden von Geräten mit Internetanschluss und Millionen von Mitarbeitern an entfernten Standorten, und die meisten Unternehmen nutzen einen oder mehrere öffentliche Cloud-Dienste.
Edge-Computing
Sehen wir uns an, was diese Milliarden von mit dem Internet verbundenen Geräten jeden Tag tun. Das Internet der Dinge (Internet of Things, IoT) ist ein weit gefasstes Konzept, das „intelligente“ Geräte beschreibt. Nicht alle intelligenten Geräte sind jedoch für Edge Computing geeignet. Hurrikan-Überwachungssysteme sammeln zum Beispiel Umweltdaten und senden sie stündlich oder bei Bedarf. Die Sammelstellen sind auf Bojen, Leuchttürme und Wetterstationen an Land verteilt. Sie verfügen über Konnektivität und eine ausreichende Programmierung, um ihre Daten nach Hause zu schicken, aber sie treffen keine Entscheidungen und lernen nicht aus den Daten.

Bojen zur Bewertung von Offshore-Windressourcen
In dem obigen Beispiel sind die Erfassungspunkte zwar Edge-Geräte, aber sie müssen Daten an ein anderes Computersystem und an menschliche Spezialisten senden, bevor diese Daten verwendet werden können. Die Stärke des Edge Computing liegt darin, dass es die Datenverarbeitung näher an die Quelle der Daten bringt. Mit Verbesserungen wie maschinellem Lernen (ML) und anderer künstlicher Intelligenz (KI) können diese Geräte und ihre unterstützende Infrastruktur datengestützte Entscheidungen schneller treffen als die Menschen, die die Systeme überwachen. Hier sind einige der Vorteile:
- Die Verarbeitung von Daten näher an der Quelle verkürzt die Zeit für die Übertragung und Analyse von Informationen erheblich.
- Edge-Computing-Geräte unterstützen künstliche Intelligenz (KI) und maschinelles Lernen (ML) auf Edge-Geräten. Dies ermöglicht es den Geräten, auf der Grundlage der gesammelten Daten zu lernen und sich zu verbessern.
- Vor-Ort-Verarbeitung und maschinelles Lernen liefern sofortige Erkenntnisse. Dies unterstützt die unmittelbare Entscheidungsfindung auf Basis der neuen Daten.
- Vertrauliche Informationen können lokal verarbeitet werden, anstatt an zentrale Server übertragen zu werden. Dadurch wird die Angriffsfläche verringert, über die diese Daten gestohlen werden können.
- Edge-Computing-Systeme können auch dann funktionieren und Daten verarbeiten, wenn die Konnektivität eingeschränkt oder nicht verfügbar ist.
Edge Security
Edge Computing ist mit einigen Risiken verbunden. Bedrohungsakteure zielen auf diese Geräte mit Botnet- und Cryptomining-Malware ab, die Bandbreite und Rechenleistung verbraucht. Angriffe auf das System beginnen oft mit diesen Geräten, da sie nur über begrenzte integrierte Sicherheitsfunktionen verfügen.
Für diese Geräte gibt es keinen großen Burg-/Graben-Perimeterschutz. Edge Security ähnelt eher einem Land, das Hunderte kleiner Inseln über den ganzen Globus verteilt regiert und schützt.
Hier kommt Barracuda ins Spiel. Unsere industriellen Sicherheitslösungen schützen jedes Gerät vor Cyberangriffen und rauen Umgebungen und unterstützen eine zuverlässige Konnektivität zum Netzwerk. Barracuda Secure Connector-Geräte bieten ein Container-Image, sodass Sie benutzerdefinierte Logik auf dem geschützten Gerät bereitstellen können.
Sehen wir uns nun Barracuda SecureEdge an und warum es die Aufmerksamkeit von CRN und so vielen anderen erregt hat. Diese Sicherheitsplattform wird in der Cloud verwaltet, in der Cloud bereitgestellt und ist einfach zu implementieren und zu nutzen. Admins können die Bereitstellung und Verwaltung von Edge-Computing-Geräten, Infrastruktur und Anwendungen automatisieren.

Barracuda SecureEdge-Dashboard mit Edge-Diensten und -Geräten
Wir haben zwar über Geräte gesprochen, aber auch Remote-Benutzer, Software-as-a-Service (SaaS)-Anwendungen und Cloud-Workloads sind wichtige Komponenten der Edge Security. Barracuda SecureEdge schützt die gesamte Edge vor mehreren Bedrohungsvektoren.
Weiterführende Informationen zu SASE und Barracuda SecureEdge
- Barracuda SecureEdge SASE-Plattform: Ein Dialog mit Stefan Schachinger
- So schützen Azure und Barracuda SecureEdge Ihr Unternehmen
- Was ist SASE (Secure Access Service Edge)?
- SASE-Endpunktschutz und sicherer Fernzugriff
- Wie IoT in SASE passt
- Sicherheit der Betriebstechnologie (OT) im Jahr 2024
- Vielschichtige Abwehrstrategie mit integriertem Firewall-as-a-Service und sicherem Web Gateway
- Die Stärke von Secure SD-WAN: Vorteile von durchgängiger Vernetzung und Security nutzen
- Serie: Zero Trust verstehen

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.