Laut einer Studie von Veritas Technologies haben 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migrieren. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten. „Kubernetes deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab. Das gilt insbesondere für die Verwaltung und den Schutz von Daten“, sagt Ralf Baumann von Veritas. „Die Containerisierung von Anwendungen und die Verwaltung des Betriebs mithilfe von Orchestrierungs-Engines wie Kubernetes können Unternehmen dabei helfen, Innovationen hervorzubringen. Dennoch sollten sie darauf achten, dass Kubernetes richtig konfiguriert und gesichert wird, um das Optimum herauszuholen.“
Vor der Einführung von Kubernetes sollten sich die Entscheider daher über die Grenzen im Klaren sein und folgende Sicherheitsmythen rund um Kubernetes hinterfragen.
Kubernetes bietet Sicherheitsfunktionen und -mechanismen, da es sich im gewissen Maße um eine „Secure-by-Design“-Plattform handelt. Allerdings ist die Standardkonfiguration nicht unbedingt robust. Um in der heutigen globalen Cyber-Bedrohungslage ein gutes Sicherheitsniveau zu erreichen, müssen Unternehmen für Kubernetes komplexere Konfigurationen vornehmen. Das tatsächliche Sicherheitsniveau eines Einsatzes hängt von der angewandten Konfiguration und anderen Aspekten ab – etwa von der Berechtigungsverwaltung, der Netzwerksicherheit, der Kontrolle von Container-Images und den Containern selbst. Kubernetes ist nicht unbedingt einfach zu konfigurieren, und qualifizierte Fachleute sind auf dem Markt rar. Dennoch sollten Unternehmen Kubernetes proaktiv und sicher konfigurieren, denn der Standardzustand reicht nicht aus, um sich vor den zunehmend ausgeklügelten Cyber-Angriffen zu schützen.
Eine erfolgreiche und sichere Kubernetes-Installation geht mit der Einrichtung von Wartungsverfahren einher, die immer wieder überprüft werden müssen. So gilt es, die Container-Images sicher zu konfigurieren und regelmäßig zu kontrollieren, um Schwachstellen und Malware zu verhindern. Da Kubernetes und sein Ökosystem weitgehend auf Open-Source-Elementen beruhen, ist eine kontinuierliche Überprüfung der Lieferkette ebenfalls wichtig. Die Zugriffskontrollen müssen mit den zahlreichen Aktualisierungen der Plattform und der Container-Images Schritt halten. Unternehmen sollten regelmäßige Patches, Überwachung und Sicherheitsprüfungen einführen, um Schwachstellen und Lücken rechtzeitig zu erkennen und um sicherzustellen, dass die ursprüngliche Konfiguration relevant bleibt
Die Kehrseite der Flexibilität von Kubernetes besteht darin, dass die Umgebung keine Standardlösungen für die Speicherung anbietet. Auch in diesem Bereich muss alles definiert und konfiguriert werden. Vor einem Einsatz muss die IT-Abteilung daher viele Fragen klären und Entscheidungen treffen, die komplexer sind als die Object-or-Block-Frage bei der Speicherung. Über die möglichen technologischen Alternativen hinaus müssen verschiedene Mikrostrategien festgelegt werden: Datenpersistenz oder nicht, Lokalisierung von Daten in Containern oder Anwendungen, benötigte Volumina, Skalierbarkeit und Isolierung. Die Komplexität von Kubernetes-Infrastrukturen führt zu einer Vielzahl von Anforderungen, die antizipiert, bewertet und gelöst werden müssen.
Da die Sicherung von Kubernetes relativ begrenzt sind, müssen Organisationen, die Kubernetes einsetzen, auch Lösungen zum Schutz vor Clusterdatenbeschädigungen oder Datenverlusten implementieren. Einmalige oder seltene Datensicherungen reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Auch bei Kubernetes ist es wichtig, regelmäßige Backups durchzuführen und dafür zu sorgen, dass alle gängigen und geschäftskritischen Daten auf diese Weise sicher sind. Kubernetes bietet zwar Funktionen wie die Replikation und den Neustart von Pods. Dies schützt jedoch nicht vor Datenverlust oder einer Beschädigung des gesamten Clusters. Da Kubernetes-Cluster sehr dynamisch sind, erfordern sie spezielles Know-how, das über die traditionelle Datensicherung hinausgeht.
Bei der Wiederherstellung aus Backups können verschiedene Herausforderungen auftreten – zum Beispiel Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen. Es ist daher wichtig, eine Wiederherstellung aus Backups zu testen und sicherzustellen, dass sie effizient funktioniert.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…