Hartnäckige Mythen über Kubernetes

Laut einer Studie von Veritas Technologies haben 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migrieren. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten. „Kubernetes deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab. Das gilt insbesondere für die Verwaltung und den Schutz von Daten“, sagt Ralf Baumann von Veritas. „Die Containerisierung von Anwendungen und die Verwaltung des Betriebs mithilfe von Orchestrierungs-Engines wie Kubernetes können Unternehmen dabei helfen, Innovationen hervorzubringen. Dennoch sollten sie darauf achten, dass Kubernetes richtig konfiguriert und gesichert wird, um das Optimum herauszuholen.“

Vor der Einführung von Kubernetes sollten sich die Entscheider daher über die Grenzen im Klaren sein und folgende Sicherheitsmythen rund um Kubernetes hinterfragen.

Standardkonfigurationen reichen aus

Kubernetes bietet Sicherheitsfunktionen und -mechanismen, da es sich im gewissen Maße um eine „Secure-by-Design“-Plattform handelt. Allerdings ist die Standardkonfiguration nicht unbedingt robust. Um in der heutigen globalen Cyber-Bedrohungslage ein gutes Sicherheitsniveau zu erreichen, müssen Unternehmen für Kubernetes komplexere Konfigurationen vornehmen. Das tatsächliche Sicherheitsniveau eines Einsatzes hängt von der angewandten Konfiguration und anderen Aspekten ab – etwa von der Berechtigungsverwaltung, der Netzwerksicherheit, der Kontrolle von Container-Images und den Containern selbst. Kubernetes ist nicht unbedingt einfach zu konfigurieren, und qualifizierte Fachleute sind auf dem Markt rar. Dennoch sollten Unternehmen Kubernetes proaktiv und sicher konfigurieren, denn der Standardzustand reicht nicht aus, um sich vor den zunehmend ausgeklügelten Cyber-Angriffen zu schützen.

Einmaliges Einrichten von Sicherheitsmaßnahmen genügt

Eine erfolgreiche und sichere Kubernetes-Installation geht mit der Einrichtung von Wartungsverfahren einher, die immer wieder überprüft werden müssen. So gilt es, die Container-Images sicher zu konfigurieren und regelmäßig zu kontrollieren, um Schwachstellen und Malware zu verhindern. Da Kubernetes und sein Ökosystem weitgehend auf Open-Source-Elementen beruhen, ist eine kontinuierliche Überprüfung der Lieferkette ebenfalls wichtig. Die Zugriffskontrollen müssen mit den zahlreichen Aktualisierungen der Plattform und der Container-Images Schritt halten. Unternehmen sollten regelmäßige Patches, Überwachung und Sicherheitsprüfungen einführen, um Schwachstellen und Lücken rechtzeitig zu erkennen und um sicherzustellen, dass die ursprüngliche Konfiguration relevant bleibt

In Bezug auf Datensicherung bietet Kubernetes einfache Speicherlösungen

Die Kehrseite der Flexibilität von Kubernetes besteht darin, dass die Umgebung keine Standardlösungen für die Speicherung anbietet. Auch in diesem Bereich muss alles definiert und konfiguriert werden. Vor einem Einsatz muss die IT-Abteilung daher viele Fragen klären und Entscheidungen treffen, die komplexer sind als die Object-or-Block-Frage bei der Speicherung. Über die möglichen technologischen Alternativen hinaus müssen verschiedene Mikrostrategien festgelegt werden: Datenpersistenz oder nicht, Lokalisierung von Daten in Containern oder Anwendungen, benötigte Volumina, Skalierbarkeit und Isolierung. Die Komplexität von Kubernetes-Infrastrukturen führt zu einer Vielzahl von Anforderungen, die antizipiert, bewertet und gelöst werden müssen.

Es gibt eine umfängliche Datensicherung

Da die Sicherung von Kubernetes relativ begrenzt sind, müssen Organisationen, die Kubernetes einsetzen, auch Lösungen zum Schutz vor Clusterdatenbeschädigungen oder Datenverlusten implementieren. Einmalige oder seltene Datensicherungen reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Auch bei Kubernetes ist es wichtig, regelmäßige Backups durchzuführen und dafür zu sorgen, dass alle gängigen und geschäftskritischen Daten auf diese Weise sicher sind. Kubernetes bietet zwar Funktionen wie die Replikation und den Neustart von Pods. Dies schützt jedoch nicht vor Datenverlust oder einer Beschädigung des gesamten Clusters. Da Kubernetes-Cluster sehr dynamisch sind, erfordern sie spezielles Know-how, das über die traditionelle Datensicherung hinausgeht.

Wiederherstellung aus Backups ist einfach und problemlos

Bei der Wiederherstellung aus Backups können verschiedene Herausforderungen auftreten – zum Beispiel Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen. Es ist daher wichtig, eine Wiederherstellung aus Backups zu testen und sicherzustellen, dass sie effizient funktioniert.

Roger Homrich

Recent Posts

Druck auf Freelancer nimmt zu

Eine Analyse des Münchener Ifo-Instituts kommt zu dem Schluss, dass wachsender Auftragsmangel die Geschäfte von…

1 Tag ago

So will Siemens das System-on-a-Chip-Design verbessern

Der Industrieausrüster bringt ein hardwaregestütztes Verifizierungs- und Validierungssystem für Halbleiter- und Elektronikentwickler auf den Markt.

1 Tag ago

KI-Trends 2024: Experience Innovation als Wachstumstreiber

Eine Studie der Yale-Universität zeigt, dass 58 % der CEOs optimistisch in Bezug auf die…

2 Tagen ago

Zahl der Ransomware-Opfer steigt um 90 Prozent

Security Report 2024 von Check Point zeigt Verbreitung von Ransomware und das Potenzial KI-gestützter Cyberabwehr.

2 Tagen ago

Chatbot für nachhaltigen Lebensmittelkauf

Die Kennzeichnung von Lebensmitteln ist allzu oft ein Buch mit sieben Siegeln. Ein bayrisches Forschungsprojekt…

3 Tagen ago

KI-gestützte Flugsicherung auf Vertiports

Wie schützt man Landeplätze für Flugtaxis? Forschende am Fraunhofer-Institut entwickeln gerade ein passendes Sensornetzwerk.

3 Tagen ago