Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist Edge-Sicherheit?

Edge-Computing-Sicherheit spiegelt eine moderne Netzwerkarchitektur wider, die den Zugriff auf organisatorische Assets am Zugriffspunkt sichert. Bei zunehmend verteilten Assets arbeiten viele Unternehmen nicht nur an einem physischen Standort. Stattdessen arbeiten sie im Internet, was bedeutet, dass sie weltweit zugänglich sind, unabhängig davon, ob sie es mögen oder nicht. 

Dieser umfassende Zugang ist eine Hürde für den Missbrauch durch Cyberkriminelle und andere böswillige Akteure. Ohne Edge-Sicherheit haben herkömmliche Sicherheitslösungen Schwierigkeiten beim Schutz des Zugriffs auf herkömmlichere Räumlichkeiten oder Asset-basierte Kontrollen. 

In diesem Artikel definieren wir, was Edge-Sicherheit ist, einige der wichtigsten Aspekte der Edge-Sicherheit und einige Aspekte der Implementierung einer Referenzarchitektur für Edge-Sicherheit

Was ist Edge-Sicherheit?

Edge-Sicherheit bezieht sich auf das konzeptionelle Sicherheitsmodell, bei dem Schutz angewendet wird, um Risiken am Rand eines Netzwerks zu mindern. Dieser Edge ist der Ort, an dem Unternehmensressourcen wie mobile Geräte, Internet of Things-Geräte (IoT), Endpunkte und Anwendungen Zugang zum Internet haben. 

Die Vorteile der Edge-Sicherheit sind in verteilten Umgebungen akut spürbar. Herkömmlicherweise waren Perimeter-Firewalls und Systeme zur Verhinderung von Eindringlingen der Schlüssel zum Schutz von Unternehmensressourcen, als Unternehmen auf zentralisierte Rechenzentren und lokale Unternehmensnetzwerke angewiesen waren. Das machte Sinn, da sich die Unternehmenswerte größtenteils an einem physischen Ort befanden. 

Verteilte Computing-Umgebungen haben das, was ein „Unternehmensnetzwerk“ ausmacht, kompliziert. Es reicht für die meisten Unternehmen nicht mehr aus, ihr Rechenzentrum und ihre lokalen Netzwerke zu schützen, da die Mitarbeiter in diesen Bereichen arbeiten und Umgebungen nutzen, die sich nicht in diesen Bereichen befinden. 

Edge-Sicherheit bietet eine Verteidigungsebene für diesen flüchtigeren Umfang. Es wurde entwickelt, um den unbefugten Zugriff auf und die Manipulation von Unternehmensressourcen zu verhindern, die sich in dieser erweiterten Umgebung befinden. 

Jenseits der Firewall: Einblicke und Strategien von führenden CISOs

Mehr erfahren

Was sind die wichtigsten Aspekte der Edge-Sicherheit?

Edge-Sicherheit konzentriert sich auf dieselben Kernrisiken, auf die sich die herkömmliche Sicherheit konzentriert: Identität, Gerät und Netzwerk zum Schutz von Daten. Es wird in der Regel über herkömmliche Sicherheitslösungen geschichtet, um diese Daten außerhalb dessen zu schützen, was man sich als Kernsicherungen herkömmlicher Sicherheit vorstellen kann. 

Bei der Identität nutzt Edge Security das Identitätsmanagement, um sicherzustellen, dass der Benutzer oder das Gerät ordnungsgemäß authentifiziert wurde und über die entsprechende Berechtigung verfügt, auf die spezifische Ressource zuzugreifen. Einige würden argumentieren, dass der Wechsel zu SSO (Single Sign-On) und föderierter Identität versucht, eine erweiterte Vertrauensstruktur zu schaffen, um einen einfacheren Zugriff auf unterschiedliche Systeme zu ermöglichen. 

In Bezug auf Geräte versucht die Edge-Sicherheit, Daten und identitätsbasierten Schutz stärker auf das Gerät zu übertragen. Verhaltensüberwachung, Daten-Tagging und Datenmanagement sind einige Aspekte des Edge Computing, die zunehmend auf Geräteebene angewendet und durchgesetzt werden. Diese Schichten basieren auf herkömmlichen EDR-Schutzmechanismen, die jetzt auch weniger von externen Geräten für den Betrieb abhängig sind. 

Netzwerksicherungen sind auch der Schlüssel zu einer umfassenden Edge-Sicherheitsarchitektur. Secure Access Service Edge (SASE)-Lösungen bieten umfassenden Cloud-Zugriff und Perimeter-Traversal-Sicherheit. Diese Lösungen schichten in der Regel auf physischen und virtuellen Firewalls, um einen nahtlosen Benutzer-, Asset- und Datendurchgang zwischen Netzwerksegmenten zu ermöglichen. 

Überlegungen zur Implementierung einer Referenzarchitektur für Edge-Sicherheit

Ähnlich wie bei einer herkömmlicheren Netzwerksicherheitsarchitektur erfordert eine Edge-Sicherheitsarchitektur strategische Planung und ein Verständnis der zu sichernden Umgebung. Es kann jedoch vereinfacht werden, um eine Vorstellung davon zu vermitteln, wie man es implementiert. 

Wenn es hilft, denken Sie an den sicheren Rand wie die Außenseite eines Gebäudes. Sobald sich jeder Raum in diesem Gebäude befindet, hat er einen sicheren Rand. Diese sicheren Kanten können offene Türen sein, die einen ungehinderten Zugang ermöglichen, oder verriegelt sein, um den Zugang zu beschränken. Sicherheitskameras beobachten die Migration von Personen und Daten durchweg. 

Mit dieser Analogie sollten Sie bei der Implementierung einer Edge-Sicherheitsarchitektur einige Überlegungen berücksichtigen. 

  • Skalierbarkeit . Der neue amorphe und virtuelle Edge ist so konzipiert, dass er formbar und skalierbar ist. Anstelle lokaler Appliances und Virtualisierung sollten Sie Cloud und Container in Betracht ziehen. Diese Umgebungen sind so konzipiert, dass sie schnell skaliert werden können, um den Anforderungen gerecht zu werden. Auch die Umgebung, die sie schützt. 
  • Umfassendes Datenmanagement. Daten befinden sich nicht mehr nur in den vier Wänden eines Unternehmens. Für Unternehmen mit einer starken Cloud-Präsenz sind es sehr wahrscheinlich, dass Daten weitgehend außerhalb des Unternehmens vorhanden sind. Daher ist es wichtig, diese Daten in der Cloud und in Remote-Umgebungen, in denen sie gespeichert sind und verwendet werden, schützen zu können. Dies erfordert eine Edge-Sicherheitslösung, da es unmöglich ist, physische Appliance-Schutzvorrichtungen in dieser Umgebung bereitzustellen.
  • Solides Identitätsmanagement. Aufgrund der verteilten Natur des virtuellen Edge ist es wichtig sicherzustellen, dass jeder, der den virtuellen Edge betritt, die Befugnis hat, dies zu tun. Das Identitätsmanagement muss eine robuste Authentifizierung zur Identifizierung der Person und eine Autorisierung umfassen, um sicherzustellen, dass die Person auf die Ressourcen zugreifen sollte, die sie ist. 
  • Optimiertes Zugriffsmanagement. Föderierte Identität und Single Sign-on sind entscheidend, um sicherzustellen, dass ein nahtloser Übergang zwischen Assets stattfindet. Die Edge-Sicherheit wird mühsam und unhandlich, wenn der Zugriff mit jedem anderen Asset stilisiert und gefordert wird. 
  • Resilienz . Ein sicherer Edge sollte in der Lage sein, bestimmte Arten von Angriffen abzumildern, z. B. DDoS-Angriffe (Distributed Denial of Service). Solche Angriffe sind für verteilte Umgebungen wichtiger, da sie den verteilten Zugriff auf diese Umgebungen stören können. Die Resilienz des sicheren Edge fördert den Geschäftsbetrieb. 

Zugehörige Lektüre: Was ist eine Resilienzarchitektur?

Pure Storage fördert Sicherheit an der Edge

Pure Storage bietet mehrere Lösungen für die Wartung und Wiederherstellung Ihrer verteilten Umgebung. Lösungen wie Purity//FA helfen Ihnen dabei, Storage nahtlos zu verwalten, egal ob lokal oder in der Cloud. Purity//FA bietet belastbare und skalierbare Management-Tools, um sicherzustellen, dass die Daten in Ihrem sicheren Edge angemessen verwaltet werden. 

Wenn das Schlimmste passieren sollte, bietet Pure Protect //DRaaS ™ eine unveränderliche und belastbare Cloud-Wiederherstellungslösung, mit der Sie schnell wieder auf die Beine kommen. Sie garantiert eine saubere Wiederherstellung überall dort, wo Sie sie benötigen. 

Fazit

Der Secure Edge ist ein neuartiges Konzept in dem Sinne, dass er Sicherheitsvorkehrungen für herkömmlichere Technologieinfrastrukturen erfordert und sie erweitert, um weitreichendere Umweltanforderungen zu erfüllen. In Fällen, in denen Datenverarbeitung und Unternehmen zunehmend verteilt werden, war es noch nie so wichtig, diese Umgebung zu sichern. 

Pure Storage hilft Ihnen dabei. Wir stellen Lösungen bereit, die Ihre verteilte Umgebung am Laufen halten und einige oder alle davon im Handumdrehen wiederherstellen können.

12/2025
Data and Cybersecurity Capabilities from Everpure | Everpure
AI-driven cyber security from Everpure offers real-time threat detection, zero-trust protection & automated incident response for enterprises.
Lösungsprofil
3 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.