Kubernetes ist beliebt – etwa 40 Prozent aller Unternehmen nutzen laut Veritas derartige Umgebungen für ihre geschäftskritischen Anwendungen. Dennoch halten sich immer noch einige Mythen rund um die Plattform. Der Datenmanagementspezialist räumt mit den gängigsten davon auf.
Ralf Baumann, Country Manager von Veritas.
(Bild: Veritas)
Veritas sieht strategische und technologische Vorteile beim Einsatz von Kubernetes, warnt aber auch vor Fallstricken: „Kubernetes ist eine moderne Plattform, die viele IT-Entscheidungsträger zu Recht begeistert. Allerdings deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab“, erklärt Country Manager Ralf Baumann. Dies gelte insbesondere für die Verwaltung und den Schutz von Daten. Entscheider sollten sich daher bereits im Vorfeld über die Grenzen im Klaren sein.
Zudem räumt Veritas mit fünf hartnäckigen Mythen rund um Kubernetes auf und gibt Tipps, wie Unternehmen die Umgebung sicher nutzen können:
1. Standardkonfigurationen reichen aus
Kubernetes bietet Sicherheitsfunktionen und -mechanismen, da es sich im gewissen Maße um eine „Secure-by-Design“-Plattform handelt. Allerdings ist die Standardkonfiguration nicht unbedingt robust. Um in der heutigen globalen Cyber-Bedrohungslage ein gutes Sicherheitsniveau zu erreichen, müssen Unternehmen für Kubernetes komplexere Konfigurationen vornehmen und weitere Aspekte beachten, darunter etwa Berechtigungsverwaltung, Netzwerksicherheit sowie die Kontrolle von Container-Images und der Container selbst.
Kubernetes ist nicht unbedingt einfach zu konfigurieren, und qualifizierte Fachleute sind auf dem Markt rar. Dennoch sollten Unternehmen Kubernetes proaktiv und sicher konfigurieren, denn der Standardzustand reicht nicht aus, um sich vor den zunehmend ausgeklügelten Cyber-Angriffen zu schützen.
2. Einmaliges Einrichten von Sicherheitsmaßnahmen genügt
Eine erfolgreiche und sichere Kubernetes-Installation geht mit der Einrichtung von Wartungsverfahren einher, die immer wieder überprüft werden müssen. So gilt es, die Container-Images sicher zu konfigurieren und regelmäßig zu kontrollieren, um Schwachstellen und Malware zu verhindern. Da Kubernetes und sein Ökosystem weitgehend auf Open-Source-Elementen beruhen, ist eine kontinuierliche Überprüfung der Lieferkette ebenfalls wichtig.
Die Zugriffskontrollen müssen mit den zahlreichen Aktualisierungen der Plattform und der Container-Images Schritt halten. Unternehmen sollten regelmäßige Patches, Überwachung und Sicherheitsprüfungen einführen, um Schwachstellen und Lücken rechtzeitig zu erkennen und um sicherzustellen, dass die ursprüngliche Konfiguration relevant bleibt.
3. Für die Datensicherung bietet Kubernetes einfache Speicherlösungen
Die Kehrseite der Flexibilität von Kubernetes besteht darin, dass die Umgebung keine Standardlösungen für die Speicherung anbietet. Auch in diesem Bereich muss alles definiert und konfiguriert werden. Vor einem Einsatz muss die IT-Abteilung daher viele Fragen klären und Entscheidungen treffen, die komplexer sind als die „Object or Block“-Frage bei der Speicherung.
Über die möglichen technologischen Alternativen hinaus müssen verschiedene Mikrostrategien festgelegt werden: Datenpersistenz oder nicht, Lokalisierung von Daten in Containern oder Anwendungen, benötigte Volumina, Skalierbarkeit und Isolierung. Die Komplexität von Kubernetes-Infrastrukturen führt zu einer Vielzahl von Anforderungen, die antizipiert, bewertet und gelöst werden müssen.
4. Es gibt eine umfängliche Datensicherung
Da die Sicherung von Kubernetes relativ begrenzt sind, müssen Organisationen, die Kubernetes einsetzen, auch Lösungen zum Schutz vor Clusterdatenbeschädigungen oder Datenverlusten implementieren. Einmalige oder seltene Datensicherungen reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren.
Auch bei Kubernetes ist es wichtig, regelmäßige Backups durchzuführen und dafür zu sorgen, dass alle gängigen und geschäftskritischen Daten auf diese Weise sicher sind. Kubernetes bietet zwar Funktionen wie die Replikation und den Neustart von Pods. Dies schützt jedoch nicht vor Datenverlust oder einer Beschädigung des gesamten Clusters. Da Kubernetes-Cluster sehr dynamisch sind, erfordern sie spezielles Know-how, das über die traditionelle Datensicherung hinausgeht.
5. Wiederherstellung aus Backups ist einfach und problemlos
Bei der Wiederherstellung aus Backups können verschiedene Herausforderungen auftreten – zum Beispiel Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen. Es ist daher wichtig, eine Wiederherstellung aus Backups zu testen und sicherzustellen, dass sie effizient funktioniert.
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.