Categories: Software

Hartnäckige Mythen über Kubernetes

Laut einer Studie von Veritas Technologies haben 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migrieren. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten. „Kubernetes deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab. Das gilt insbesondere für die Verwaltung und den Schutz von Daten“, sagt Ralf Baumann von Veritas. „Die Containerisierung von Anwendungen und die Verwaltung des Betriebs mithilfe von Orchestrierungs-Engines wie Kubernetes können Unternehmen dabei helfen, Innovationen hervorzubringen. Dennoch sollten sie darauf achten, dass Kubernetes richtig konfiguriert und gesichert wird, um das Optimum herauszuholen.“

Vor der Einführung von Kubernetes sollten sich die Entscheider daher über die Grenzen im Klaren sein und folgende Sicherheitsmythen rund um Kubernetes hinterfragen.

Standardkonfigurationen reichen aus

Kubernetes bietet Sicherheitsfunktionen und -mechanismen, da es sich im gewissen Maße um eine „Secure-by-Design“-Plattform handelt. Allerdings ist die Standardkonfiguration nicht unbedingt robust. Um in der heutigen globalen Cyber-Bedrohungslage ein gutes Sicherheitsniveau zu erreichen, müssen Unternehmen für Kubernetes komplexere Konfigurationen vornehmen. Das tatsächliche Sicherheitsniveau eines Einsatzes hängt von der angewandten Konfiguration und anderen Aspekten ab – etwa von der Berechtigungsverwaltung, der Netzwerksicherheit, der Kontrolle von Container-Images und den Containern selbst. Kubernetes ist nicht unbedingt einfach zu konfigurieren, und qualifizierte Fachleute sind auf dem Markt rar. Dennoch sollten Unternehmen Kubernetes proaktiv und sicher konfigurieren, denn der Standardzustand reicht nicht aus, um sich vor den zunehmend ausgeklügelten Cyber-Angriffen zu schützen.

Einmaliges Einrichten von Sicherheitsmaßnahmen genügt

Eine erfolgreiche und sichere Kubernetes-Installation geht mit der Einrichtung von Wartungsverfahren einher, die immer wieder überprüft werden müssen. So gilt es, die Container-Images sicher zu konfigurieren und regelmäßig zu kontrollieren, um Schwachstellen und Malware zu verhindern. Da Kubernetes und sein Ökosystem weitgehend auf Open-Source-Elementen beruhen, ist eine kontinuierliche Überprüfung der Lieferkette ebenfalls wichtig. Die Zugriffskontrollen müssen mit den zahlreichen Aktualisierungen der Plattform und der Container-Images Schritt halten. Unternehmen sollten regelmäßige Patches, Überwachung und Sicherheitsprüfungen einführen, um Schwachstellen und Lücken rechtzeitig zu erkennen und um sicherzustellen, dass die ursprüngliche Konfiguration relevant bleibt

In Bezug auf Datensicherung bietet Kubernetes einfache Speicherlösungen

Die Kehrseite der Flexibilität von Kubernetes besteht darin, dass die Umgebung keine Standardlösungen für die Speicherung anbietet. Auch in diesem Bereich muss alles definiert und konfiguriert werden. Vor einem Einsatz muss die IT-Abteilung daher viele Fragen klären und Entscheidungen treffen, die komplexer sind als die Object-or-Block-Frage bei der Speicherung. Über die möglichen technologischen Alternativen hinaus müssen verschiedene Mikrostrategien festgelegt werden: Datenpersistenz oder nicht, Lokalisierung von Daten in Containern oder Anwendungen, benötigte Volumina, Skalierbarkeit und Isolierung. Die Komplexität von Kubernetes-Infrastrukturen führt zu einer Vielzahl von Anforderungen, die antizipiert, bewertet und gelöst werden müssen.

Es gibt eine umfängliche Datensicherung

Da die Sicherung von Kubernetes relativ begrenzt sind, müssen Organisationen, die Kubernetes einsetzen, auch Lösungen zum Schutz vor Clusterdatenbeschädigungen oder Datenverlusten implementieren. Einmalige oder seltene Datensicherungen reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Auch bei Kubernetes ist es wichtig, regelmäßige Backups durchzuführen und dafür zu sorgen, dass alle gängigen und geschäftskritischen Daten auf diese Weise sicher sind. Kubernetes bietet zwar Funktionen wie die Replikation und den Neustart von Pods. Dies schützt jedoch nicht vor Datenverlust oder einer Beschädigung des gesamten Clusters. Da Kubernetes-Cluster sehr dynamisch sind, erfordern sie spezielles Know-how, das über die traditionelle Datensicherung hinausgeht.

Wiederherstellung aus Backups ist einfach und problemlos

Bei der Wiederherstellung aus Backups können verschiedene Herausforderungen auftreten – zum Beispiel Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen. Es ist daher wichtig, eine Wiederherstellung aus Backups zu testen und sicherzustellen, dass sie effizient funktioniert.

Roger Homrich

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

6 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago