Welche fünf Mythen über Kubernetes es gibt und was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten, zeigt Ralf Baumann, Country Manager bei Veritas, in einem Gastbeitrag.

Ralf Baumann, country manager at Veritas, reveals in a guest post the five myths about Kubernetes and what enterprises should know about the orchestrator of their container applications.

Die Open-Source-Plattform zur Verwaltung von containerisierten Arbeitslasten und Services  Kubernetes wird immer beliebter. So ergab eine Studie von Veritas Technologies, dass 40 Prozent der deutschen Unternehmen ihre geschäftskritischen Anwendungen bereits in Kubernetes-Umgebungen migriert haben. Die strategischen und technologischen Vorteile des Orchestrators sind unbestreitbar, aber es gibt einige Punkte, auf die Unternehmen achten sollten.

„Kubernetes ist eine moderne Plattform, die viele IT-Entscheidungsträger zu Recht begeistert. Allerdings deckt sie bei weitem nicht alle Anforderungen an eine sichere Infrastruktur ab. Das gilt insbesondere für die Verwaltung und den Schutz von Daten“, erklärt Ralf Baumann, Country Manager bei Veritas. Vor der Einführung von Kubernetes sollten sich die Entscheider über die Grenzen im Klaren sein.

Veritas räumt mit den fünf hartnäckigsten Mythen rund um Kubernetes auf und gibt Tipps, wie Unternehmen die Umgebung sicher nutzen können:

  1. Die Standardkonfigurationen reichen aus

    Kubernetes bietet Sicherheitsfunktionen und -mechanismen, da es sich im gewissen Maße um eine „Secure-by-Design“-Plattform handelt. Allerdings ist die Standardkonfiguration nicht unbedingt robust. Um in der heutigen globalen Cyber-Bedrohungslage ein gutes Sicherheitsniveau zu erreichen, müssen Unternehmen für Kubernetes komplexere Konfigurationen vornehmen.

    Das tatsächliche Sicherheitsniveau eines Einsatzes hängt von der angewandten Konfiguration und anderen Aspekten ab – etwa von der Berechtigungsverwaltung, der Netzwerksicherheit, der Kontrolle von Container-Images und den Containern selbst.

    Kubernetes ist nicht unbedingt einfach zu konfigurieren, und qualifizierte Fachleute sind auf dem Markt rar. Dennoch sollten Unternehmen Kubernetes proaktiv und sicher konfigurieren, denn der Standardzustand reicht nicht aus, um sich vor den zunehmend ausgeklügelten Cyber-Angriffen zu schützen.

  2. Ein einmaliges Einrichten von Sicherheitsmaßnahmen genügt

    Eine erfolgreiche und sichere Kubernetes-Installation geht mit der Einrichtung von Wartungsverfahren einher, die immer wieder überprüft werden müssen. So gilt es, die Container-Images sicher zu konfigurieren und regelmäßig zu kontrollieren, um Schwachstellen und Malware zu verhindern. Da Kubernetes und sein Ökosystem weitgehend auf Open-Source-Elementen beruhen, ist eine kontinuierliche Überprüfung der Lieferkette ebenfalls wichtig.

    Die Zugriffskontrollen müssen mit den zahlreichen Aktualisierungen der Plattform und der Container-Images Schritt halten.

    Unternehmen sollten regelmäßige Patches, Überwachung und Sicherheitsprüfungen einführen, um Schwachstellen und Lücken rechtzeitig zu erkennen und um sicherzustellen, dass die ursprüngliche Konfiguration relevant bleibt.

  3. In Bezug auf Datensicherung bietet Kubernetes einfache Speicherlösungen

    Die Kehrseite der Flexibilität von Kubernetes besteht darin, dass die Umgebung keine Standardlösungen für die Speicherung anbietet. Auch in diesem Bereich muss alles definiert und konfiguriert werden. Vor einem Einsatz muss die IT-Abteilung daher viele Fragen klären und Entscheidungen treffen, die komplexer sind als die Object-or-Block-Frage bei der Speicherung. Über die möglichen technologischen Alternativen hinaus müssen verschiedene Mikrostrategien festgelegt werden: Datenpersistenz oder nicht, Lokalisierung von Daten in Containern oder Anwendungen, benötigte Volumina, Skalierbarkeit und Isolierung. Die Komplexität von Kubernetes-Infrastrukturen führt zu einer Vielzahl von Anforderungen, die antizipiert, bewertet und gelöst werden müssen.
  4. Es gibt eine umfängliche Datensicherung

    Da die Sicherung von Kubernetes relativ begrenzt sind, müssen Organisationen, die Kubernetes einsetzen, auch Lösungen zum Schutz vor Clusterdatenbeschädigungen oder Datenverlusten implementieren. Einmalige oder seltene Datensicherungen reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Auch bei Kubernetes ist es wichtig, regelmäßige Backups durchzuführen und dafür zu sorgen, dass alle gängigen und geschäftskritischen Daten auf diese Weise sicher sind. Kubernetes bietet zwar Funktionen wie die Replikation und den Neustart von Pods. Dies schützt jedoch nicht vor Datenverlust oder einer Beschädigung des gesamten Clusters.

    Da Kubernetes-Cluster sehr dynamisch sind, erfordern sie spezielles Know-how, das über die traditionelle Datensicherung hinausgeht.

  5. Wiederherstellung aus Backups ist einfach und problemlos

    Bei der Wiederherstellung aus Backups können verschiedene Herausforderungen auftreten – zum Beispiel Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen. Es ist daher wichtig, eine Wiederherstellung aus Backups zu testen und sicherzustellen, dass sie effizient funktioniert.

„Die digitale Transformation hat Unternehmen zu IT-Lösungen getrieben, die eine bessere Effizienz und Skalierbarkeit ihrer IT-Dienste ermöglichen. Die Containerisierung von Anwendungen und die Verwaltung des Betriebs mithilfe von Orchestrierungs-Engines wie Kubernetes können Unternehmen dabei helfen, Innovationen hervorzubringen. Dennoch sollten sie darauf achten, dass Kubernetes richtig konfiguriert und gesichert wird, um das Optimum herauszuholen“, so Baumann abschließend.

The open source platform for managing containerized workloads and services Kubernetes is growing in popularity. A study by Veritas Technologies found that 40 percent of German companies have already migrated their business-critical applications to Kubernetes environments. The strategic and technological benefits of the orchestrator are undeniable, but there are some points that enterprises should pay attention to.

 

„Kubernetes is a modern platform that many IT decision makers are rightly excited about. However, it falls far short of covering all the requirements for a secure infrastructure. This is especially true for data management and protection,“ explains Ralf Baumann, Country Manager at Veritas. Before adopting Kubernetes, decision makers should be aware of its limitations.

 

Veritas dispels the five most persistent myths surrounding Kubernetes and offers tips on how organizations can use the environment securely:

  1. default configurations are sufficient

 

Kubernetes provides security features and mechanisms because it is, to some extent, a secure-by-design platform. However, the default configuration is not necessarily robust. To achieve a good level of security in today’s global cyber threat environment, enterprises need to adopt more complex configurations for Kubernetes.

 

The actual security level of a deployment depends on the configuration applied and other aspects – such as permission management, network security, container image control and the containers themselves.

 

Kubernetes is not necessarily easy to configure, and qualified professionals are scarce in the market. Nevertheless, enterprises should proactively configure Kubernetes in a secure manner, because the default state is not enough to protect against increasingly sophisticated cyber attacks.

  1. a one-time security setup is all that’s needed

 

A successful and secure Kubernetes installation goes hand in hand with setting up maintenance procedures that need to be checked again and again. For example, container images need to be configured securely and checked regularly to prevent vulnerabilities and malware. Since Kubernetes and its ecosystem are largely based on open source elements, continuous supply chain auditing is also important.

 

Access controls must keep pace with the numerous updates to the platform and container images.

 

Enterprises should implement regular patching, monitoring and security audits to identify vulnerabilities and gaps in a timely manner and to ensure that the original configuration remains relevant.

  1. In terms of data protection, Kubernetes offers simple storage solutions.

 

The flip side of Kubernetes‘ flexibility is that the environment does not offer standard storage solutions. Again, everything in this area needs to be defined and configured. Before a deployment, therefore, IT must address many questions and make decisions that are more complex than the object-or-block question for storage. Beyond the possible technological alternatives, various micro-strategies must be defined: Data persistence or not, locating data in containers or applications, required volumes, scalability and isolation. The complexity of Kubernetes infrastructures leads to a multitude of requirements that must be anticipated, evaluated and resolved.

  1. there is a circumferential data protection

Because Kubernetes backups are relatively limited, organizations deploying Kubernetes must also implement solutions to protect against cluster data corruption or loss. One-time or infrequent data backups are not enough to ward off threats such as ransomware. Even with Kubernetes, it is important to perform regular backups and ensure that all common and mission-critical data is secure in this way. Kubernetes does offer features such as replication and restarting pods. However, this does not protect against data loss or corruption of the entire cluster.

Because Kubernetes clusters are highly dynamic, they require specialized expertise beyond traditional data protection.

  1. Restoring from backups is simple and straightforward

 

When restoring from backups, various challenges can arise – for example, incompatibilities between configurations or dependencies between resources. It is therefore important to test a restore from backups and ensure that it works efficiently.

 

„Digital transformation has driven enterprises to IT solutions that enable better efficiency and scalability of their IT services. Containerizing applications and managing operations using orchestration engines like Kubernetes can help enterprises innovate. However, they should make sure Kubernetes is properly configured and secured to get the most out of it,“ Baumann concluded.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner