| Harold Butzbach, Director of Enterprise Sales CEMEA bei Sysdig, erklärt, warum traditionelle Security-Tools an ihre Grenzen stoßen und wie Cloud-native Sicherheitsansätze den gesamten Container-Lebenszyklus schützen. | Harold Butzbach, Director of Enterprise Sales CEMEA at Sysdig, explains why traditional security tools are reaching their limits and how cloud-native security approaches protect the entire container lifecycle. |
| Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche – und damit die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.
Harold Butzbach, Director Enterprise Sales CEMEA bei Sysdig, erklärt die Herausforderungen: Viele traditionelle Security-Tools stoßen bei Cloud-nativen Umgebungen an ihre Grenzen. Sie sind meist für statische Infrastrukturen konzipiert, generieren eine Flut an Warnmeldungen oder erfassen Container-spezifische Risiken nur unzureichend. Der Schutz Cloud-nativer Umgebungen erfordert spezialisierte Lösungen, die den gesamten Container-Lebenszyklus abdecken – von der Entwicklung über die Bereitstellung bis zum laufenden Betrieb. Vulnerability Management: Kontextbezogene Risikobewertung statt CVE-Flut Vulnerability Management in Container-Umgebungen bedeutet heute weit mehr als nur Schwachstellen zu erfassen. Eine kontextbezogene Risikobewertung ist entscheidend: Welche Schwachstellen betreffen tatsächlich aktive Pakete? Gibt es bereits bekannte Exploits? Und lässt sich das Problem an der Quelle, also im Container-Image selbst, beheben? Durch die Kombination aus Laufzeit-Analyse und Priorisierung nach Relevanz können sich Security-Teams auf die kritischen Punkte konzentrieren, statt in einer endlosen Liste von CVEs zu versinken. Automatisierte Empfehlungen, etwa durch KI-gestützte Analysen, helfen zudem, Schwachstellen in Kubernetes-Clustern schneller und nachhaltiger zu beheben. Compliance Management: Regulatorische Anforderungen in dynamischen Umgebungen erfüllen Im Bereich Compliance und Posture Management steht die kontinuierliche Einhaltung von Sicherheitsstandards im Mittelpunkt. Anforderungen wie PCI DSS, HIPAA oder SOC 2 verlangen den Nachweis, dass Systeme jederzeit konform und sicher betrieben werden. In dynamischen Kubernetes-Umgebungen ist das eine große Herausforderung, da sich Konfigurationen ständig ändern und neue Container gestartet oder beendet werden. Mithilfe von automatisiertem Monitoring und Richtlinienprüfungen lassen sich Abweichungen jedoch frühzeitig erkennen und beheben. So können Unternehmen sowohl regulatorische Anforderungen erfüllen als auch Sicherheitslücken schließen. Fehlkonfigurationen, etwa durch zu weitreichende Berechtigungen oder unsichere Container, sollten dabei konsequent vermieden werden. Threat Detection & Response: Bedrohungen in Echtzeit erkennen Die Erkennung und Reaktion auf Bedrohungen (Threat Detection & Response) unterscheiden sich in Cloud-nativen Architekturen grundlegend von klassischen Ansätzen. Da Container kurzlebig sind, nutzen Angreifer genau diese Dynamik aus. Daher ist es entscheidend, verdächtige Aktivitäten in Echtzeit zu erkennen und schnell zu reagieren. Open-Source-Technologien wie Falco bieten hierfür eine Grundlage, indem sie Systemaufrufe und Kubernetes-Logs kontinuierlich analysieren. Wird eine Auffälligkeit erkannt, helfen korrelierte Ereignisse und kontextbezogene Analysen dabei, die Ursache präzise nachzuvollziehen – selbst wenn der betroffene Container nicht mehr läuft. Automatisierte Gegenmaßnahmen, wie das Isolieren oder Stoppen betroffener Workloads, verkürzen die Reaktionszeit erheblich. Fazit: Native Cloud-Sicherheit erfordert native Methoden Die zentrale Erkenntnis lautet: Wer native Cloud- und Container-Sicherheit möchte, der muss dafür auch auf native Methoden zurückgreifen. Nur wenn Prävention, Compliance, Erkennung und Reaktion eng verzahnt sind, lässt sich die Geschwindigkeit aktueller DevSecOps-Prozesse mit einem robusten Sicherheitsniveau vereinbaren. Moderne Sicherheitsplattformen wie Sysdig sind dazu in der Lage, Transparenz und Kontrolle über den gesamten Container-Lebenszyklus hinweg zu schaffen, ohne die Innovationskraft von DevOps-Teams zu bremsen. Dies ermöglicht Unternehmen, die Vorteile von Kubernetes und Container-Technologien sicher zu nutzen. |
Containers and Kubernetes have fundamentally changed the development and deployment of modern applications. Their advantages are obvious: scalability, flexibility, and speed. But these advantages also bring new risks. As the number of containers increases, so does the attack surface—and with it the demands on security concepts, which must go beyond traditional approaches.
Harold Butzbach, Director of Enterprise Sales CEMEA at Sysdig, explains the challenges: Many traditional security tools reach their limits in cloud-native environments. They are usually designed for static infrastructures, generate a flood of alerts, or do not adequately detect container-specific risks. Protecting cloud-native environments requires specialized solutions that cover the entire container lifecycle – from development and deployment to ongoing operation. Vulnerability management: Contextual risk assessment instead of a flood of CVEs Vulnerability management in container environments today means much more than just recording vulnerabilities. A contextual risk assessment is crucial: Which vulnerabilities actually affect active packages? Are there already known exploits? And can the problem be fixed at the source, i.e., in the container image itself? By combining runtime analysis and prioritization based on relevance, security teams can focus on critical issues instead of getting bogged down in an endless list of CVEs. Automated recommendations, such as those based on AI-supported analyses, also help to resolve vulnerabilities in Kubernetes clusters more quickly and sustainably. Compliance management: Meeting regulatory requirements in dynamic environments In the area of compliance and posture management, the focus is on continuous adherence to security standards. Requirements such as PCI DSS, HIPAA, or SOC 2 require proof that systems are operating in a compliant and secure manner at all times. In dynamic Kubernetes environments, this is a major challenge, as configurations are constantly changing and new containers are being started or terminated. However, automated monitoring and policy checks can be used to identify and resolve deviations at an early stage. This enables companies to meet regulatory requirements and close security gaps. Misconfigurations, such as overly broad permissions or insecure containers, should be consistently avoided. Threat Detection & Response: Detecting threats in real time Threat detection and response in cloud-native architectures differ fundamentally from traditional approaches. Attackers exploit the short lifespan of containers. It is therefore crucial to detect suspicious activity in real time and respond quickly. Open-source technologies such as Falco provide a basis for this by continuously analyzing system calls and Kubernetes logs. If an anomaly is detected, correlated events and contextual analysis help to pinpoint the cause – even if the affected container is no longer running. Automated countermeasures, such as isolating or stopping affected workloads, significantly reduce response time. Conclusion: Native cloud security requires native methods The key insight is that if you want native cloud and container security, you have to use native methods. Only when prevention, compliance, detection, and response are closely integrated can the speed of current DevSecOps processes be reconciled with a robust level of security. Modern security platforms such as Sysdig are capable of providing visibility and control across the entire container lifecycle without slowing down the innovative power of DevOps teams. This enables companies to securely leverage the benefits of Kubernetes and container technologies. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
