Die Notwendigkeit, Kubernetes in der Cloud-Infrastruktur zu schützen.

Mit der Massenakzeptanz von Containertechnologien ist keine wichtiger als Kubernetes, das De-facto-Standard-Cluster- und Workload-Managementsystem für die Öffentlichkeit Cloud und On-Premises-Umgebungen.

Die langjährige Flexera 2022 State of the Cloud-Umfrage zur Verfolgung der Cloud-Akzeptanz und -Nutzung ergab, dass fast drei Viertel der Unternehmen derzeit Kubernetes verwenden oder die Verwendung planen, mit vergleichbaren Akzeptanzraten bei lokalen und verwalteten Cloud-Kubernetes-Diensten.

Kubernetes-Dienste von Public-Cloud-Anbietern gewinnen bei Kunden weiterhin an Bedeutung, und ihre Nutzung hat inzwischen die der führenden On-Premises-Tools übertroffen. Unternehmen verwenden oder planen, dieses Jahr Cloud-Anbieter-spezifische Tools von Amazon Web Services zu verwenden, dicht gefolgt von Azure Kubernetes Service (AKS), wobei Google Kubernetes Engine (GKE) ebenfalls auf dem Vormarsch ist. Kubernetes (die Open-Source- Verteilung) und Docker bleiben ganz oben auf der Liste, aber ihre Nutzung nimmt weiter ab, insbesondere bei größeren Unternehmen zugunsten der Dienste von Cloud-Anbietern, obwohl häufig hybride Cloud- und On-Premises-Umgebungen verwendet werden.

Kubernetes-Cloud-Dienste hinterlassen Daten- und Sicherheitslücken

Kubernetes-Cloud-Services sind beliebt, da sie die Schwierigkeiten beim Betrieb einer Kubernetes-Umgebung mindern, aber nicht beseitigen. Frühanwender von Kubernetes verwechseln oft die inhärenten Hochverfügbarkeitsfunktionen und programmatischen Konfigurationsschnittstellen mit einem geeigneten Ersatz für herkömmliche Backup- und Disaster-Recovery-Funktionen (DR). Ihre fehlerhafte Argumentation verschmilzt die Fähigkeit, Cluster-Knoten automatisch neu zu starten und zu ersetzen und die Cluster-Konfiguration und -Bereitstellung zu automatisieren, mit der Fähigkeit, containerisierte Anwendungen und ihre Daten zuverlässig wiederherzustellen. Diese Funktionen sind zwar von unschätzbarem Wert für die skalierbaren zustandslosen Webanwendungen, für die Kubernetes entwickelt wurde, sie decken jedoch nicht die Anforderungen zustandsbehafteter Unternehmensanwendungen ab.

Die Stärken von Kubernetes – selbstheilende Knoten, automatisierte Workload-Bereitstellung und -Rollback, automatische Skalierung und Lastausgleich – spiegeln die anfänglichen Designparameter für zustandslose Webdienste wider. Im Gegensatz dazu erfordern seine Schwächen – fehlende inhärente Datensicherungs- und DR-Funktionen und ein mehrschichtiges Betriebsmodell für Sicherheits- und Konfigurationsmanagement – ​​zusätzliche Tools, um Kubernetes zu einer robusten Unternehmensplattform zu machen.

Warum Datenschutz für Kubernetes benötigt wird

Datenschutz war bei Containern nicht immer ein Thema, da es sich bei den ersten Anwendern in der Regel um zustandslose Webanwendungen oder Lift-and-Shift-Anwendungen handelte, bei denen die Speicherung außerhalb der Containerumgebung auf Systemen erfolgte, auf denen bereits Sicherungssoftware ausgeführt wurde. Kubernetes-Anwendungen, die persistenten Speicher verwenden, werden jedoch zur Norm, wenn Unternehmen Produktions-Workloads bereitstellen, nicht nur für die Anwendungsentwicklung und das Testen.

Es gibt mehrere Gründe, warum der Datenschutz – einschließlich Backups und Speicher-Snapshots – ein integraler Bestandteil der Produktionsumgebung von Kubernetes-Anwendungen sein sollte. Zu diesen Gründen oder Anwendungsfällen gehören:

• Menschlicher oder programmgesteuerter Fehler, der versehentlich Anwendungs- oder Konfigurationsdateien überschreiben kann.

• Sicherheitsverletzungen und Ransomware, die Daten böswillig löscht oder verschlüsselt.

• Katastrophen, die groß angelegte Ausfälle einer Einrichtung verursachen, die es unmöglich machen, eine Kubernetes-Anwendung an einem anderen Standort ohne Offsite-Kopien des Images, der Konfiguration und der Anwendungsdateien wiederherzustellen.

• Anwendungs- und Umgebungsmigrationen, die denselben Zugriff auf archivierte Anwendungs- und Konfigurationsdaten erfordern wie eine DR-Wiederherstellung.

• Die Einhaltung gesetzlicher Vorschriften erfordert häufig die regelmäßige und unveränderliche Erfassung von Anwendungsdaten. Diese Datensicherungen sollten Aufbewahrungssperren unterstützen, damit sie unveränderlich sind, um Aufbewahrungsanforderungen zu erfüllen.

Warum ein Cloud-basierter Datenschutzdienst

Ein Cloud-basierter Datenschutz- und Notfallwiederherstellungsdienst ist von entscheidender Bedeutung, da er mit der wachsenden Zahl von Cloud-basierten verwalteten Kubernetes-Diensten wie Amazon Elastic Kubernetes Service (EKS), AKS und GKE übereinstimmt. Wie oben erwähnt, nutzen oder planen zwischen 60 und 70 Prozent der Unternehmen einen oder mehrere der Cloud-Container-Services, aus dem gleichen Grund, aus dem SaaS und andere verwaltete Cloud-Services immer beliebter werden.

Da Kubernetes keine nativen Datenschutzfunktionen enthält, müssen Organisationen, die virtualisierte Workloads migrieren oder neue, auf Microservices basierende zustandsbehaftete Anwendungen erstellen, Datenschutz und Sicherheit in ihre Kubernetes-Architektur integrieren. Ein effektiver Datenschutzdienst sollte mehrere Eigenschaften haben:

• Seien Sie infrastruktur- und dienstunabhängig und können Sie sowohl mit lokaler Software als auch mit Cloud-verwalteten Diensten arbeiten.

• Unterstützung der neuesten Kubernetes-Distributionen und der Kubernetes-Containerspeicherschnittstelle (CSI).

• Stellen Sie APIs bereit, die eine Aufgabenautomatisierung für Continuous Integration und Continuous Delivery oder CI/CD ermöglichen, und integrieren Sie sie in bestehende Infrastrukturverwaltungssysteme.

• Ermöglichen Sie die Datenmigration über verschiedene Kubernetes-Cloud- und On-Premises-Umgebungen hinweg.

• Seien Sie proaktiv bei der Erkennung und Warnung vor verdächtigen Aktivitäten und potenziellen Datenkompromittierungen.

Warum ein speziell entwickelter Cloud-Datenschutzdienst?

Die von den Cloud-Services-Tools bereitgestellten Datenschutz-Tools erfassen nicht den gesamten Zustand einer Anwendung oder Informationen aus abhängigen Ressourcen wie Datenbanken und sie funktionieren nicht über lokale Umgebungen und die Umgebungen ihrer Mitbewerber hinweg. Die Open-Source-Backup-Tools wie Velero sind nicht für Multi-Cloud-Operationen konzipiert und erfordern einen erheblichen manuellen Konfigurationsaufwand, um Multi-Cloud-Cluster und Datenwiederherstellungen zu ermöglichen. Obwohl Tools wie Velero eine angemessene Lösung für einen Cluster sind, ist es fast unmöglich, eine Kubernetes-Umgebung zu verwalten, sobald sie sich auf mehrere Cluster ausbreitet. Wenn Sie mehrere Cloud-Plattformen hinzufügen, wird die Komplexität unhaltbar.

Die bestehenden Kubernetes-Dienste und Verwaltungssoftware und -dienste behandeln den Datenschutz als separates Problem, obwohl er ein notwendiger Bestandteil einer Cloud-nativen Unternehmensarchitektur ist. Darüber hinaus können Kubernetes-Unternehmensanwendungen Abhängigkeiten von Daten und Code als Infrastruktur aufweisen, die außerhalb der Kubernetes-Umgebung liegen. Und wegen der zunehmenden Nutzung von Hybrid- und Multi-Cloud-Umgebungen wird ein speziell entwickeltes Datenschutzprodukt benötigt, das Cloud- und Kubernetes-Verwaltungsplattform-agnostisch ist, Multi-Cloud- und Multi-Region-Datenspeicherung unterstützt, CI/CD-Methoden unterstützt, und ermöglicht die Datenmigration über Umgebungen hinweg.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.

So entwickeln Sie Ihre mobile Praxis weiter.

TBT-Newsroom • 23. Juni 2022

Mobile Geräte sind zu einem allgegenwärtigen Bestandteil unseres täglichen Lebens geworden. Diese Glasscheibe kann sich weiterentwickeln, um zahlreiche einzigartige Erfahrungen für Ihre Benutzer zu ermöglichen.

Nachhaltige Telefone

TBT-Newsroom • 04. Mai 2022

Cat-Telefone (hergestellt von der in Großbritannien ansässigen Firma Bullitt Group) sind ausdrücklich auf Robustheit ausgelegt, mit Geräten, die auf Langlebigkeit und eine längere Lebensdauer ausgelegt sind. Das Branchenanalyseunternehmen Canalys stellt fest, dass der aktuelle durchschnittliche Lebenszyklus von Smartphones im Massenmarkt etwa 37 Monate für iPhones und 33 Monate für Android-Geräte beträgt.

Von Kreditkarten bis Mobile Payment  

Ripsy Plaid • 27. April 2022

Plaid, das offene Finanzdatennetzwerk und die Zahlungsplattform, haben Ripsy Bandourian zu ihrem ersten Head of Europe ernannt, da das Unternehmen weiterhin schnell auf dem gesamten Kontinent expandiert. Von Amsterdam aus wird Ripsy die Geschäftsstrategie und das operative Geschäft für den europäischen Zweig von Plaid leiten, während dieser in seine nächste Wachstumsphase übergeht. 

Wie biometrische Technologie für den Fernnachweis von...

Chris Corfield • 08. April 2022

Die Pandemie hat die Einführung digitaler Finanzdienstleistungen beschleunigt und Organisationen dazu veranlasst, ihre Transformationsprogramme weltweit zu beschleunigen. Die meisten Banken sowie Rentenanbieter befinden sich noch in einem frühen Stadium der Integration von Technologien wie maschinellem Lernen und künstlicher Intelligenz, und während die Welt weiterhin gegen die langfristigen Auswirkungen von COVID-19 kämpft, wird die...