Die Nutanix Kubernetes Platform integriert die automatisierte Software-Supply-Chain-Sicherheit von RapidFort, um Angriffsflächen in Containern zu reduzieren und die Lücke zwischen Entwicklungsgeschwindigkeit und Compliance zu schließen.

 

Seit Jahren ist das Verhältnis zwischen Entwicklungsgeschwindigkeit und Sicherheit strukturell konfliktbeladen. Entwickler drängen auf Tempo; Sicherheitsteams bremsen mit Patch-Zyklen, Schwachstellen-Audits und Compliance-Checklisten. In Kubernetes-Umgebungen, wo containerisierte Workloads sich schnell vermehren und Software-Lieferketten über Dutzende vorgelagerter Abhängigkeiten erstrecken, verschärft sich diese Spannung. Ein einziges ungepatchtes Image kann einen gesamten Cluster gefährden.

Vor diesem Hintergrund hat Nutanix eine technische Partnerschaft mit RapidFort bekannt gegeben und die automatisierte Supply-Chain-Sicherheit des Unternehmens direkt in die Nutanix Kubernetes Platform (NKP) integriert. Die Ankündigung erfolgte im März 2026 auf der KubeCon Amsterdam und positioniert die Integration als architektonische Antwort auf einen der anhaltenden Schmerzpunkte in cloud-nativer Infrastruktur: die Lücke zwischen der Geschwindigkeit, mit der Unternehmen Software ausliefern wollen, und der Strenge, mit der sie diese absichern können.

Das Problem

NKP ist darauf ausgelegt, Platform-Teams ein konsistentes Betriebsmodell für Kubernetes in Rechenzentren, Edge-Standorten und öffentlichen Cloud-Umgebungen bereitzustellen. Was es bisher nicht nativ bot, war ein Mechanismus zur Bewertung oder Reduzierung des Schwachstellen-Fußabdrucks der darauf laufenden Container-Images.

Diese Lücke ist bedeutsam, weil das vorherrschende Modell für das Schwachstellenmanagement in Container-Ökosystemen reaktiv bleibt. Teams erhalten CVE-Berichte (Common Vulnerabilities and Exposures), priorisieren Befunde, spielen Patches ein und deployen neu. In der Praxis ist dieser Zyklus langsam. Die mediane Zeit zur Behebung einer bekannten Container-Schwachstelle beträgt Wochen, nicht Stunden. In diesem Zeitfenster verbleiben exponierte Komponenten im Produktivbetrieb.

RapidForts Ansatz formuliert das Problem neu. Anstatt die Schwachstellenbehebung als nachgelagerte Aktivität zu behandeln, analysiert die Plattform Container-Images, um zu ermitteln, welche Pakete und Bibliotheken zur Laufzeit tatsächlich aufgerufen werden. Alles andere – der ungenutzte Code, der dennoch CVEs enthält – wird vor dem Deployment aus dem Image entfernt. Das Ergebnis ist ein sogenanntes ‚funktionales Minimum‘: ein Container, der nur das enthält, was er zum Betrieb benötigt.

Was die NKP-Integration leistet

Innerhalb von NKP manifestiert sich die Integration auf mehrere konkrete Weisen. Platform-Teams erhalten Zugang zum Katalog gehärteter ‚Near-Zero-CVE‘-Basis-Images von RapidFort. Für Organisationen, die ihre Applikations-Images auf Standard-Upstream-Bases aufbauen, bedeutet dies eine messbare Reduzierung der geerbten Schwachstellenexposition von Grund auf.

Über die Image-Härtung hinaus ergänzt die Integration automatisierte Remediation-Fähigkeiten in NKPs bestehendem Policy-Framework. Die Schwachstellenidentifikation und Paket-Entfernung lassen sich als Teil der Pipeline automatisieren und reduzieren den manuellen Aufwand für Sicherheits- und Platform-Engineering-Teams.

Die Integration adressiert auch Provenienz. RapidFort liefert kryptografischen Herkunftsnachweis für Bibliotheken in jedem Image. Für Unternehmen, die unter regulatorischen Anforderungen oder internen Compliance-Standards operieren, hat diese Audit-Spur konkreten Wert.

Der weitere Kontext: KI-Workloads und Supply-Chain-Risiken

Das Timing der Ankündigung spiegelt eine breitere Verschiebung in den Infrastrukturprioritäten von Unternehmen wider. Mit zunehmenden Investitionen in KI- und Machine-Learning-Workloads sind die zugrundeliegenden Container-Images komplexer geworden. Eine Schwachstelle in einer Low-Level-Bibliothek, die mit einem Machine-Learning-Framework gebündelt ist, ist in einem Standard-Vulnerability-Scan möglicherweise nicht unmittelbar sichtbar, bleibt jedoch ausnutzbar.

Die RapidFort-Integration richtet sich genau gegen diese Risikoklasse: nicht die offensichtlichen CVEs, sondern die residuale Exposition, die in Paketen eingebettet ist, die nie bewusst eingeschlossen wurden und nie aktiv genutzt werden.

Praktische Deployment-Aspekte

Für NKP-Kunden ist die Integration so konzipiert, dass sie in bestehende Workflows passt, ohne separate Tools oder eine parallele Sicherheitspipeline zu erfordern. Die grundsätzliche Ausrichtung ist klar: Container-Sicherheit, die auf nachgelagertem Patching und manuellem CVE-Triage beruht, ist bei Skalierung zunehmend nicht tragbar. Automatisierte Angriffsflächenreduzierung, in die Plattform integriert statt nachträglich hinzugefügt, ist die Richtung, in die sich die Branche bewegt.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner