Sie sind hier: Startseite » Markt » Tipps und Hinweise

Datensicherheit bei Kubernetes


So sorgen Unternehmen für umfassende Datensicherheit bei Cloud-nativen Anwendungen
Viele Unternehmen nutzen Cloud-Services für die Objekt- oder Dateispeicherung, weil sie sich schnell und einfach implementieren und verwalten lassen



Von Reinhard Zimmer, Regional Sales Manger bei Zerto

Die Art und Weise, wie Unternehmen Anwendungen entwickeln und ausführen, hat sich dank des einfachen, modularen Container-Ansatzes grundlegend verändert. Angesichts der zunehmenden Verbreitung von Containern und der Tatsache, dass sie die erste Wahl für die Produktionsbereitstellung sind, entwickelt sich Kubernetes zur zentralen Technologie für die Container-Orchestrierung bei der Verwaltung von Produktionsanwendungen. Der Aufwärtstrend von Kubernetes wird wohl weiter anhalten und Container werden sich dementsprechend als Plattform für die Produktionsbereitstellung durchsetzen - noch vor virtuellen Maschinen. Unternehmen müssen Anwendungen unter Umständen mehrmals täglich aktualisieren. Und für diese ständigen Aktualisierungen benötigen sie Microservices, die zu groß für die eingesetzten virtuellen Maschinen sind.

Hinsichtlich Sicherheit und des Schutzes von Daten, ist Kubernetes oft schwer zu kontrollieren und Legacy-Tools und -Prozesse werden den Anforderungen an eine Cloud-native Plattform schlicht nicht gerecht. Im Gegensatz zu ausgereifteren virtuellen Umgebungen gibt es bei Kubernetes weniger Sicherheitsvorgaben, die gewährleisten, dass neue Workloads für den Schutz von Daten ordnungsgemäß konfiguriert werden. Entsprechend müssen IT-Teams zahlreiche wichtige Faktoren berücksichtigen, um die Datensicherheit im Zusammenhang mit Kubernetes zu optimieren. Unter anderem betrifft dies den Schutz von Container-Pipelines, Anwendungen (stateful und stateless) sowie die organisatorische Abstimmung von Cloud-Services.

Schutz für Container-Pipelines
Container-Images fungieren als permanente Ebenen des Installations- und Konfigurationsprozesses. Anstatt nur das Endergebnis – das Container-Image – zu erfassen, ist es sinnvoller, die Technologie zu schützen, die die Images erzeugt, einschließlich aller Konfigurationsskripte (wie Dockerfile-und Kubernetes-YAML-Dateien) und der Dokumentation. Dies wird auch als Pipeline bezeichnet. Die Anforderungen an die Datensicherheit für Systeme, die die Container als Teil der CI/CD-Pipeline erstellen, werden jedoch häufig nicht beachtet. Dazu gehören Tools wie Build-Server und Code- und Artefakt-Repositorys, die Container und Anwendungsversionen speichern. Indem diese Workloads geschützt werden, wird auch ein Großteil der Pipeline, die Container-Images generiert, automatisch effektiver geschützt.

Statusunabhängige und statusabhängige Anwendungen
Der Schutz persistenter Anwendungsdaten ist ein weiteres wichtiges Puzzleteil. Zur Erklärung: In den früheren Phasen der Entwicklung der Container-Technologie wurde oft behauptet, dass Container nur für statusunabhängige Workloads geeignet seien und dass das Speichern von Daten in einem Container nicht möglich sei. Die Technologien haben sich mittlerweile weiterentwickelt und heute unterstützen sowohl die zugrunde liegende Laufzeitumgebung für Container als auch Kubernetes selbst eine Vielzahl von Workloads, einschließlich statusabhängiger Anwendungen.

Während die Container-Images selbst nur vorübergehend bestehen und sämtliche Änderungen am Dateisystem nach dem Löschen des ausgeführten Containers verloren gehen, gibt es nun verschiedene Möglichkeiten, einen Container mit statusabhängigem, persistentem Speicher zu versehen. Selbst Speicher-Arrays für Unternehmen, die bereits in lokalen Rechenzentren im Einsatz sind, können oft statusabhängigen Speicher für Kubernetes-Cluster bereitstellen. Bei der Datensicherheitsstrategie –und der Wahl der Plattform – müssen diese Funktionen berücksichtigt werden.

Organisatorische Abstimmung von Cloud-Services
Viele Unternehmen nutzen Cloud-Services für die Objekt- oder Dateispeicherung, weil sie sich schnell und einfach implementieren und verwalten lassen. Allerdings hat dies auch Nachteile, nicht zuletzt, weil die Daten nicht der Kontrolle der Verantwortlichen für Datensicherheit unterliegen. So kann das Vorhandensein nicht sichtbarer persistenter Speicherressourcen dazu führen, dass Daten ungeschützt bleiben – ohne Sicherung, Notfallwiederherstellung und Anwendungsmobilität.

Daher ist es wichtig zu erkennen, dass die Verwaltung von Cloud-Speicher ebenso schwierig ist wie die Verwaltung von unternehmenseigenem lokalem Speicher. Unternehmen brauchen einen konsistenten Ansatz für den Zugriff auf und die Verwaltung von Cloud-Speicher, damit Entwickler die von ihnen benötigten Services nutzen können, während ihre Kollegen den Überblick behalten, die Sicherheit wahren und ihrer Verantwortung für den Schutz von Daten nachkommen können.

Bewältigung der Herausforderungen im Bereich Datensicherheit und Notfallwiederherstellung
Bei der Bewältigung dieser Herausforderungen müssen Unternehmen Datensicherheits- und Notfallwiederherstellungsplattformen einsetzen, die für ein ausgewogenes Verhältnis zwischen Verfügbarkeit und Ausfallsicherheit und der Notwendigkeit sorgen, eine effektive Entwicklungsgeschwindigkeit für Unternehmensanwendungen und -services zu ermöglichen. So können sie ihre Container schützen, wiederherstellen und verschieben, ohne zusätzliche Schritte, Tools und Richtlinien in den DevOps-Prozess einzubinden.

Beispielsweise hat die Minimierung von Anwendungsausfallzeiten und Datenverlusten für jede Anwendung Priorität, insbesondere für containerisierte Anwendungen. Die Verwendung einer nativen Lösung ermöglicht die Umsetzung einer "Data Protection as Code"-Strategie, bei der die Vorgänge für Datensicherheit und Notfallwiederherstellung von vornherein in den Lebenszyklus der Anwendungsentwicklung integriert werden und die Anwendungen von Anfang an geschützt sind. Unternehmen, die diesen Ansatz verfolgen, können die Ausfallsicherheit ihrer Anwendungen gewährleisten, ohne die Geschwindigkeit, Skalierbarkeit und Agilität ihrer containerisierten Anwendungen zu beeinträchtigen.

Darüber hinaus bietet der Einsatz von Continuous Data Protection (CDP)-Technologie den Benutzern die Sicherheit, einfach zu einem früheren Checkpoint zurückkehren zu können, was den RPO (Recovery Point Objective) minimiert. Dieser Ansatz ist zum einen mit nur geringfügigen Unterbrechungen verbunden und bietet zum anderen eine viel größere Flexibilität und höhere Verfügbarkeit als ein herkömmlicher Ansatz für den Schutz von Daten, der den Produktionssystemen durch die Verwendung von Snapshots möglicherweise um Stunden hinterherhinkt und zu einer lückenhaften Datensicherung führen kann. Im Gegensatz dazu ist CDP seit langem der De-facto-Standard im VM-Bereich und entwickelt sich schnell zur effektivsten Option für Container.

Herstellerbindung bei der Wahl der Plattform vermeiden
Bei der Abwägung all dieser Aspekte empfiehlt es sich grundsätzlich, die Bindung an einen bestimmten Anbieter zu vermeiden. Die Wahl einer Lösung zum Schutz von Daten sollte davon abhängen, ob sie alle Kubernetes-Plattformen für Unternehmen unterstützt und, ob sie es ermöglicht, Daten dorthin zu verschieben, wo die Anwendungen ausgeführt werden müssen, ohne an eine bestimmte Speicherplattform oder einen Cloud-Anbieter gebunden zu sein. Nur so bleiben die persistenten Daten genauso mobil wie die Container selbst.

Fazit: Daten schützen ohne Flexibilität zu verlieren
Durch die Implementierung einer Strategie und einer Plattform, die diese Herausforderungen effektiv angehen, können Unternehmen den Schutz der Daten priorisieren, ohne die Freiheiten einzuschränken, die Kubernetes Entwicklern bei der Erstellung, Entwicklung und schnellen Ausführung von Anwendungen eröffnet. Unternehmen können Anwendungen einfach schützen, wiederherstellen und verschieben, um ein intelligentes Datenmanagement zu erreichen und die Softwareentwicklung und -bereitstellung zu beschleunigen. Im Gegenzug können sie eine maximale Rendite aus diesem immer wichtiger werdenden Bereich ihrer Technologieinvestitionen erzielen. (Zerto: ra)

eingetragen: 18.05.21
Newsletterlauf: 24.08.21

Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Mythos der maßgeschneiderten Entwicklung

    Der gezielte und flexible Einsatz von Technologie ist ein zentraler Erfolgsfaktor für Unternehmen. Digitalisierung ist für viele Unternehmen weiterhin eine Priorität, der sie eine substantielle Menge an Ausgaben einräumen: Einem Bericht des IDC zufolge, werden die weltweiten Investitionen in IT-Transformationsinitiativen voraussichtlich 4 Billionen US-Dollar bis 2027 übersteigen. Jedoch erreichen weniger als die Hälfte (48?Prozent) aller Digitalisierungsprojekte die angestrebten Ziele. Laut McKinsey scheitern sogar sieben von zehn Unternehmenstransformationen.

  • Migration in lokale Cloud-Rechenzentren

    Digitale Souveränität in und mit der Cloud - dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Aus der Projekterfahrung von Yorizon, Vorreiterin für Open Source Edge-Cloud-Services, sind es fünf entscheidende Faktoren, die eine unabhängige und zukunftsfähige Cloud-Strategie sicherstellen.

  • Agentische KI im Retail-Bereich

    KI revolutioniert wie wir Ideen und Produkte entwickeln, Handel treiben und Informationen sammeln. Die menschliche Genialität bekommt dabei einen Kompagnon: die KI. Doch obwohl die generative KI häufig den größten Hype erzeugt, wird es die agentische KI sein, die Händlern den größten Nutzen bringt.

  • IT-Resilienz als Überlebensfaktor

    Angesichts der vom Bundesamt für Sicherheit in der Informationstechnik als "besorgniserregend" eingestuften Cybersicherheitslage gewinnen automatisierte Ansätze für die Stärkung der IT-Resilienz zunehmend an Bedeutung, wie aktuelle Implementierungen zeigen.

  • Backup-Lücke von Microsoft 365

    Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Doch neben den Vorteilen solcher Produktivitätsplattformen wird immer wieder eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten Verantwortung. Diese Nachlässigkeit setzt wichtige Geschäftsinformationen erheblichen Risiken aus, die sich in Ausfallzeiten und wirtschaftlichen Verlusten niederschlagen können.

  • KI und digitale Souveränität

    Die europaweite Debatte rund um digitale Souveränität fokussiert sich in den vergangenen Wochen überwiegend auf das Thema "KI" (AI-Gigafactory etc.). Dabei gerät ein anderer Aspekt gerade etwas in den Hintergrund: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas.

  • DMS und digitale Souveränität

    Die Welt ordnet sich neu und Europa steht unter wachsendem Druck, seine digitale Unabhängigkeit zu stärken. Laut einer Bitkom-Studie (2025) fordern 84 Prozent der Unternehmen, dass die neue Bundesregierung der digitalen Souveränität höchste Priorität einräumt. Gerade im Umgang mit vertraulichen Dokumenten und geschäftskritischen Informationen zeigt sich, wie entscheidend die Kontrolle über digitale Prozesse ist. Die easy software AG beleuchtet, welche Rolle das Dokumentenmanagement dabei spielt - und worauf es jetzt ankommt.

  • MDR - meist mehr Schein als Sein

    Managed Detection and Response (MDR) ist der neue Hype der IT-Sicherheitsbranche. Kaum ein Systemhaus, das nicht plötzlich MDR im Portfolio hat. Was sich hinter diesem Label verbirgt, ist oft enttäuschend: vollautomatisierte EDR- oder XDR-Lösungen mit dem Etikett "Managed", das in Wahrheit kaum mehr bedeutet, als dass ein Dienstleister Herstellerlösungen lizenziert - nicht aber selbst Verantwortung übernimmt.

  • Einblicke in die Sichtweise der Kunden

    Online-Händler erhalten täglich eine unzählige Menge an Anfragen. Ein Großteil davon wird mit KI-Agenten gelöst, da sie immer wieder ähnliche Themen wie Lieferzeiten, Rücksendungen oder Produktspezifikationen betreffen. Zum einen sind KI-Agenten damit eine Arbeitserleichterung bei wiederkehrenden Anfragen, besonders wenn diese Lösungen einfach zu bedienen sind, und den Unternehmen schnellen Mehrwert bieten. Doch hinter diesen Wiederholungen verbirgt sich zum anderen auch eine bislang oft ungenutzte Quelle strategischer Erkenntnisse: die Daten, die bei jeder einzelnen Interaktion entstehen.

  • Modernisierung birgt auch ein Risiko

    Der Trend zur Cloud-Migration setzt Vermögensverwalter zunehmend unter Druck, ihre digitale Transformation voranzutreiben. Einer der strategischen Pfeiler einer Cloud-Strategie ist dabei der Wechsel von On-Premise- zu SaaS-Lösungen. Für größere, traditionelle Institutionen stellt sich jedoch die Frage: Sollten sie direkt auf SaaS umsteigen oder lieber einen mehrstufigen Ansatz über PaaS wählen? Alberto Cuccu, COO von Objectway, erklärt, warum ein schrittweiser Migrationsprozess für bestimmte Geschäftsfälle eine sinnvolle Option sein kann, welche Rolle DORA dabei spielt und welche typischen Fehler Banken bei ihrer IT-Transformation machen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen