Edge Computing ist mittlerweile ein gängiger Begriff in der IT-Welt. Doch was bedeutet der Begriff und was genau verbirgt sich dahinter? Alexander Zachow, Regional Director DACH bei Akamai sprach darüber mit Ulrich Parthier, Herausgeber it security.
Auf der Akamai-Startseite findet sich die Aussage „Geschwindigkeit, Intelligenz und Sicherheit an der Edge“. Ich persönlich kann mit dieser Aussage zunächst einmal wenig anfangen. Was genau verbirgt sich dahinter?
Alexander Zachow: Hinter dieser Aussage steht der Anspruch unserer Kunden, weltweit personalisierte, performante und sichere Online-Erlebnisse für die jeweils eigenen Kunden zu schaffen. Dabei unterstützen wir unsere Kunden mit der Akamai Intelligent Edge Plattform. Diese ist mit Servern an circa 4200 Standorten in 135 Ländern die größte und am weitesten verteilte Edge-Computing der Welt.
Verteilt ist dabei das entscheidende Stichwort. Durch immer größere Bandbreiten auf der letzten Meile kann es in den zentralen Internetknoten zu Datenstaus kommen. Die performante, sichere und intelligente Internetkommunikation muss somit nahe am Endbenutzer, am sogenannten Edge, gesteuert werden.
Wenn ich zurückblicke, verbinde ich mit dem Namen Akamai zuallererst immer das Stichwort WAF (Web Application Firewall). Wie hat sich die Architektur des Produktportfolios verändert und welche Rolle spielen die Themen Performance und Sicherheit?
Alexander Zachow: Es war nicht immer so, dass Akamai als Security Anbieter wahrgenommen wurde. Unsere Wurzeln liegen im Bereich Content Delivery, also der Auslieferung von Webinhalten an die Endnutzer. In der Edge Technology Group bündeln wir dazu die Produkte, die unsere Kunden befähigen online Business zu betreiben – sei es als Streaming-Dienst, Nachrichtenportal oder Webshop – wir beschleunigen und skalieren die Datenauslieferung zum Endbenutzer.
Mit der zweiten Säule, der Security Technology Group, schützen wir die digitalen Geschäftsaktivitäten gegen Cyberattacken. Das Herzstück dieser Applikationssicherheit ist die zum Beispiel von Gartner als Leader klassifizierte WAF. Mit unseren Botmanagement- und Identity-Lösungen gehen wir konsequent den Weg, Unternehmen vor Online-Betrug zu schützen. Im Bereich der Netzwerksicherheit schützen wir unsere Kunden vor DDoS-Angriffen und bieten Access-Lösungen, die nach dem Zero-Trust-Prinzip einen sicheren Zugang zu Unternehmensapplikationen gewährleisten.
Wenn wir einen Blick in die nahe Zukunft werfen: Wie werden sich Internet-Traffic, Geschwindigkeit – Stichwort 5G – und die Security verändern?
Alexander Zachow: Zuwächse sehen wir kontinuierlich jedes Jahr. Im Dezember verzeichneten wir beispielsweise einen neuen Traffic-Rekord mit 181 Terabit die Sekunde. Dies ist ein Wachstum von gut 50 Prozent im Vergleich zum Vorjahr. Das sind Größenordnungen, die fast nicht mehr vorstellbar sind. Zum Vergleich: die D-CIX in Frankfurt wickelt im Tagesmittel circa 7,5 Terabit die Sekunde ab.
5G wird ein weiterer Treiber dieser Zuwächse sein. Für mich viel spannender ist aber, dass mit 5G nun industrielle Internet-of-Things-Anwendungen in der Breite umgesetzt werden. Das eröffnet komplett neue Märkte, leider aber auch Attack-Vektoren, mit denen wir umgehen müssen.
Besonders unangenehm für Unternehmen sind DDoS– Angriffe. Laut Schätzungen von Gartner werden bis 2023 über 30 Prozent der öffentlichen Webanwendungen durch WAAP-Dienste (Web Application and API-Protection) in der Cloud geschützt sein. Welche Lösungsansätze bietet Akamai hier den Anwendern?
Alexander Zachow: WAAP-Dienste kombinieren DDoS-Schutz, Bot-Abwehr, API-Schutz und Web Application Firewalls. Das sind genau die Lösungen, die in unserer Security Technology Group gebündelt sind. Im Jahr 2020 ist dieser Bereich um 29 Prozent gewachsen. Das zeigt deutlich, dass Anwender ihre digitalen Geschäftsaktivitäten absichern. Dabei ist es für Unternehmen enorm wichtig, einen ganzheitlichen Schutzschirm aufzubauen. Wenn das Rechenzentrum oder die DNS-Infrastruktur mit einer DDoS-Attacke angegriffen wird, ist der singuläre Schutz einer Applikation mit einer WAF nicht effektiv. Das ist vergleichbar mit einem Einbruchsschutz zu Hause: die doppelte oder gar dreifache Sicherung der Eingangstür bringt gar nichts, wenn das Fenster daneben offen steht.
Wenn wir über Bedrohungsszenarien sprechen, reden wir meist über Reaktionen auf Sicherheitsvorfälle. Wie sieht es mit der Antizipation von Gefahren, also proaktivem Handeln aus und gibt es so etwas wie Zero-Latenz bei Cyberangriffen?
Alexander Zachow: Wir liefern circa 25 Prozent des täglichen Internetdatenverkehrs aus. Die Erkenntnisse daraus kommen allen unseren Kunden, etwa in Form von Client-Reputation-Scores, zu Gute. Außerdem erstellen wir Regelwerke, die vorab definieren, welche Anfragen auf welche Ports, Hostnamen und API-Endpoints zulässig sind. Alle anderen werden proaktiv, also mit Zero-Latenz, geblockt. Jeder Kunde hat die Möglichkeit, ein individuelles Regelwerk zu entwickeln. Dabei stehen wir unterstützend zur Seite, denn eine One-Size-Fits-All-Ansatz birgt eine erhöhte Gefahr, legitime Nutzer zu blocken.
Forschung spielt ja eine wichtige Rolle bei der Bewältigung künftiger Bedrohungsszenarien. Ein gutes Beispiel ist Mylobot, DGA-basierte unsichtbare Malware, die mittels Deep Learning-Verfahren aufgespürt wurde. Können Sie zu diesem Beispiel exemplarisch etwas sagen?
Alexander Zachow: Es findet ein „Wettrüsten“ statt. IT-Security-Anbieter wie Akamai investieren viel Geld in effektive Lösungen. Auf der Gegenseite stehen die „bad actors“. Diese verdienen Geld mit DDos-Angriffen oder Ransomware. Von Regierungen finanzierte Hackergruppen verfolgen andere Motive, sind jedoch finanziell bestens ausgestattet. Der Dritte im Bunde sind die Anwenderunternehmen. Da gibt es ein breites Spektrum an Reifegraden in der IT-Security und in vielen Bereichen einen großen Nachholbedarf.
Threat Intelligence, KI, Deep Learning. Wie sollten Anwender mit diesen Schlagwörtern umgehen und wie erkennen sie die Sinnhaftigkeit und Integration in Produkte und Lösungen?
Alexander Zachow: Im Kontext der Cybersecurity geht es in erster Linie darum, in riesigen Datenmengen Muster zu erkennen, um daraus Strategien für die Gefahrenabwehr zu entwickeln. Das Ganze muss in sehr kurzen Zyklen stattfinden, um wirksam zu sein. Hier nutzen wir KI/ ML, aber auch heuristische Verfahren. Ein Beispiel ist der bereits angesprochene Client-Reputation Score oder auch unsere BotManagement-Lösung, die kontinuierlich lernt, durch Menschen verursachte Mausbewegungen oder das Tippen auf dem Smartphone von Signaturen zu unterscheiden, die ein Bot tätigen würde.
Bieten Sie ein Assessment oder ein Benchmarking für Interessenten an, damit Sie ihr aktuelles Sicherheitslevel überprüfen und einschätzen können?
Alexander Zachow: Ich denke, Unternehmen sind gut beraten, wenn sie herstellerunabhängige Assessments durchführen. Alle unsere Lösungen sind von führenden Analystenhäusern bewertet worden. Das BSI führt uns als qualifizierten DDoS-Mitigation Anbieter. Für interessierte Kunden bieten wir Testmöglichkeiten für den Großteil unserer Produkte an. Oft liefern diese Tests dann weitere Erkenntnisse, so dass wir dann recht schnell mit den Kunden über eine gesamtheitliche Security-Strategie sprechen.
Herr Zachow, wir danken für dieses Gespräch.