Sie sind hier: Startseite » Markt » Tipps und Hinweise

Datensicherheit bei Kubernetes


So sorgen Unternehmen für umfassende Datensicherheit bei Cloud-nativen Anwendungen
Viele Unternehmen nutzen Cloud-Services für die Objekt- oder Dateispeicherung, weil sie sich schnell und einfach implementieren und verwalten lassen



Von Reinhard Zimmer, Regional Sales Manger bei Zerto

Die Art und Weise, wie Unternehmen Anwendungen entwickeln und ausführen, hat sich dank des einfachen, modularen Container-Ansatzes grundlegend verändert. Angesichts der zunehmenden Verbreitung von Containern und der Tatsache, dass sie die erste Wahl für die Produktionsbereitstellung sind, entwickelt sich Kubernetes zur zentralen Technologie für die Container-Orchestrierung bei der Verwaltung von Produktionsanwendungen. Der Aufwärtstrend von Kubernetes wird wohl weiter anhalten und Container werden sich dementsprechend als Plattform für die Produktionsbereitstellung durchsetzen - noch vor virtuellen Maschinen. Unternehmen müssen Anwendungen unter Umständen mehrmals täglich aktualisieren. Und für diese ständigen Aktualisierungen benötigen sie Microservices, die zu groß für die eingesetzten virtuellen Maschinen sind.

Hinsichtlich Sicherheit und des Schutzes von Daten, ist Kubernetes oft schwer zu kontrollieren und Legacy-Tools und -Prozesse werden den Anforderungen an eine Cloud-native Plattform schlicht nicht gerecht. Im Gegensatz zu ausgereifteren virtuellen Umgebungen gibt es bei Kubernetes weniger Sicherheitsvorgaben, die gewährleisten, dass neue Workloads für den Schutz von Daten ordnungsgemäß konfiguriert werden. Entsprechend müssen IT-Teams zahlreiche wichtige Faktoren berücksichtigen, um die Datensicherheit im Zusammenhang mit Kubernetes zu optimieren. Unter anderem betrifft dies den Schutz von Container-Pipelines, Anwendungen (stateful und stateless) sowie die organisatorische Abstimmung von Cloud-Services.

Schutz für Container-Pipelines
Container-Images fungieren als permanente Ebenen des Installations- und Konfigurationsprozesses. Anstatt nur das Endergebnis – das Container-Image – zu erfassen, ist es sinnvoller, die Technologie zu schützen, die die Images erzeugt, einschließlich aller Konfigurationsskripte (wie Dockerfile-und Kubernetes-YAML-Dateien) und der Dokumentation. Dies wird auch als Pipeline bezeichnet. Die Anforderungen an die Datensicherheit für Systeme, die die Container als Teil der CI/CD-Pipeline erstellen, werden jedoch häufig nicht beachtet. Dazu gehören Tools wie Build-Server und Code- und Artefakt-Repositorys, die Container und Anwendungsversionen speichern. Indem diese Workloads geschützt werden, wird auch ein Großteil der Pipeline, die Container-Images generiert, automatisch effektiver geschützt.

Statusunabhängige und statusabhängige Anwendungen
Der Schutz persistenter Anwendungsdaten ist ein weiteres wichtiges Puzzleteil. Zur Erklärung: In den früheren Phasen der Entwicklung der Container-Technologie wurde oft behauptet, dass Container nur für statusunabhängige Workloads geeignet seien und dass das Speichern von Daten in einem Container nicht möglich sei. Die Technologien haben sich mittlerweile weiterentwickelt und heute unterstützen sowohl die zugrunde liegende Laufzeitumgebung für Container als auch Kubernetes selbst eine Vielzahl von Workloads, einschließlich statusabhängiger Anwendungen.

Während die Container-Images selbst nur vorübergehend bestehen und sämtliche Änderungen am Dateisystem nach dem Löschen des ausgeführten Containers verloren gehen, gibt es nun verschiedene Möglichkeiten, einen Container mit statusabhängigem, persistentem Speicher zu versehen. Selbst Speicher-Arrays für Unternehmen, die bereits in lokalen Rechenzentren im Einsatz sind, können oft statusabhängigen Speicher für Kubernetes-Cluster bereitstellen. Bei der Datensicherheitsstrategie –und der Wahl der Plattform – müssen diese Funktionen berücksichtigt werden.

Organisatorische Abstimmung von Cloud-Services
Viele Unternehmen nutzen Cloud-Services für die Objekt- oder Dateispeicherung, weil sie sich schnell und einfach implementieren und verwalten lassen. Allerdings hat dies auch Nachteile, nicht zuletzt, weil die Daten nicht der Kontrolle der Verantwortlichen für Datensicherheit unterliegen. So kann das Vorhandensein nicht sichtbarer persistenter Speicherressourcen dazu führen, dass Daten ungeschützt bleiben – ohne Sicherung, Notfallwiederherstellung und Anwendungsmobilität.

Daher ist es wichtig zu erkennen, dass die Verwaltung von Cloud-Speicher ebenso schwierig ist wie die Verwaltung von unternehmenseigenem lokalem Speicher. Unternehmen brauchen einen konsistenten Ansatz für den Zugriff auf und die Verwaltung von Cloud-Speicher, damit Entwickler die von ihnen benötigten Services nutzen können, während ihre Kollegen den Überblick behalten, die Sicherheit wahren und ihrer Verantwortung für den Schutz von Daten nachkommen können.

Bewältigung der Herausforderungen im Bereich Datensicherheit und Notfallwiederherstellung
Bei der Bewältigung dieser Herausforderungen müssen Unternehmen Datensicherheits- und Notfallwiederherstellungsplattformen einsetzen, die für ein ausgewogenes Verhältnis zwischen Verfügbarkeit und Ausfallsicherheit und der Notwendigkeit sorgen, eine effektive Entwicklungsgeschwindigkeit für Unternehmensanwendungen und -services zu ermöglichen. So können sie ihre Container schützen, wiederherstellen und verschieben, ohne zusätzliche Schritte, Tools und Richtlinien in den DevOps-Prozess einzubinden.

Beispielsweise hat die Minimierung von Anwendungsausfallzeiten und Datenverlusten für jede Anwendung Priorität, insbesondere für containerisierte Anwendungen. Die Verwendung einer nativen Lösung ermöglicht die Umsetzung einer "Data Protection as Code"-Strategie, bei der die Vorgänge für Datensicherheit und Notfallwiederherstellung von vornherein in den Lebenszyklus der Anwendungsentwicklung integriert werden und die Anwendungen von Anfang an geschützt sind. Unternehmen, die diesen Ansatz verfolgen, können die Ausfallsicherheit ihrer Anwendungen gewährleisten, ohne die Geschwindigkeit, Skalierbarkeit und Agilität ihrer containerisierten Anwendungen zu beeinträchtigen.

Darüber hinaus bietet der Einsatz von Continuous Data Protection (CDP)-Technologie den Benutzern die Sicherheit, einfach zu einem früheren Checkpoint zurückkehren zu können, was den RPO (Recovery Point Objective) minimiert. Dieser Ansatz ist zum einen mit nur geringfügigen Unterbrechungen verbunden und bietet zum anderen eine viel größere Flexibilität und höhere Verfügbarkeit als ein herkömmlicher Ansatz für den Schutz von Daten, der den Produktionssystemen durch die Verwendung von Snapshots möglicherweise um Stunden hinterherhinkt und zu einer lückenhaften Datensicherung führen kann. Im Gegensatz dazu ist CDP seit langem der De-facto-Standard im VM-Bereich und entwickelt sich schnell zur effektivsten Option für Container.

Herstellerbindung bei der Wahl der Plattform vermeiden
Bei der Abwägung all dieser Aspekte empfiehlt es sich grundsätzlich, die Bindung an einen bestimmten Anbieter zu vermeiden. Die Wahl einer Lösung zum Schutz von Daten sollte davon abhängen, ob sie alle Kubernetes-Plattformen für Unternehmen unterstützt und, ob sie es ermöglicht, Daten dorthin zu verschieben, wo die Anwendungen ausgeführt werden müssen, ohne an eine bestimmte Speicherplattform oder einen Cloud-Anbieter gebunden zu sein. Nur so bleiben die persistenten Daten genauso mobil wie die Container selbst.

Fazit: Daten schützen ohne Flexibilität zu verlieren
Durch die Implementierung einer Strategie und einer Plattform, die diese Herausforderungen effektiv angehen, können Unternehmen den Schutz der Daten priorisieren, ohne die Freiheiten einzuschränken, die Kubernetes Entwicklern bei der Erstellung, Entwicklung und schnellen Ausführung von Anwendungen eröffnet. Unternehmen können Anwendungen einfach schützen, wiederherstellen und verschieben, um ein intelligentes Datenmanagement zu erreichen und die Softwareentwicklung und -bereitstellung zu beschleunigen. Im Gegenzug können sie eine maximale Rendite aus diesem immer wichtiger werdenden Bereich ihrer Technologieinvestitionen erzielen. (Zerto: ra)

eingetragen: 18.05.21
Newsletterlauf: 24.08.21

Zerto: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

  • Steigende Gefahr aus der Cloud?

    Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten.

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen