Die Notwendigkeit, Kubernetes in der Cloud-Infrastruktur zu schützen.

Mit der Massenakzeptanz von Containertechnologien ist keine wichtiger als Kubernetes, das De-facto-Standard-Cluster- und Workload-Managementsystem für die Öffentlichkeit Cloud und On-Premises-Umgebungen.

Die langjährige Flexera 2022 State of the Cloud-Umfrage zur Verfolgung der Cloud-Akzeptanz und -Nutzung ergab, dass fast drei Viertel der Unternehmen derzeit Kubernetes verwenden oder die Verwendung planen, mit vergleichbaren Akzeptanzraten bei lokalen und verwalteten Cloud-Kubernetes-Diensten.

Kubernetes-Dienste von Public-Cloud-Anbietern gewinnen bei Kunden weiterhin an Bedeutung, und ihre Nutzung hat inzwischen die der führenden On-Premises-Tools übertroffen. Unternehmen verwenden oder planen, dieses Jahr Cloud-Anbieter-spezifische Tools von Amazon Web Services zu verwenden, dicht gefolgt von Azure Kubernetes Service (AKS), wobei Google Kubernetes Engine (GKE) ebenfalls auf dem Vormarsch ist. Kubernetes (die Open-Source- Verteilung) und Docker bleiben ganz oben auf der Liste, aber ihre Nutzung nimmt weiter ab, insbesondere bei größeren Unternehmen zugunsten der Dienste von Cloud-Anbietern, obwohl häufig hybride Cloud- und On-Premises-Umgebungen verwendet werden.

Kubernetes-Cloud-Dienste hinterlassen Daten- und Sicherheitslücken

Kubernetes-Cloud-Services sind beliebt, da sie die Schwierigkeiten beim Betrieb einer Kubernetes-Umgebung mindern, aber nicht beseitigen. Frühanwender von Kubernetes verwechseln oft die inhärenten Hochverfügbarkeitsfunktionen und programmatischen Konfigurationsschnittstellen mit einem geeigneten Ersatz für herkömmliche Backup- und Disaster-Recovery-Funktionen (DR). Ihre fehlerhafte Argumentation verschmilzt die Fähigkeit, Cluster-Knoten automatisch neu zu starten und zu ersetzen und die Cluster-Konfiguration und -Bereitstellung zu automatisieren, mit der Fähigkeit, containerisierte Anwendungen und ihre Daten zuverlässig wiederherzustellen. Diese Funktionen sind zwar von unschätzbarem Wert für die skalierbaren zustandslosen Webanwendungen, für die Kubernetes entwickelt wurde, sie decken jedoch nicht die Anforderungen zustandsbehafteter Unternehmensanwendungen ab.

Die Stärken von Kubernetes – selbstheilende Knoten, automatisierte Workload-Bereitstellung und -Rollback, automatische Skalierung und Lastausgleich – spiegeln die anfänglichen Designparameter für zustandslose Webdienste wider. Im Gegensatz dazu erfordern seine Schwächen – fehlende inhärente Datensicherungs- und DR-Funktionen und ein mehrschichtiges Betriebsmodell für Sicherheits- und Konfigurationsmanagement – ​​zusätzliche Tools, um Kubernetes zu einer robusten Unternehmensplattform zu machen.

Warum Datenschutz für Kubernetes benötigt wird

Datenschutz war bei Containern nicht immer ein Thema, da es sich bei den ersten Anwendern in der Regel um zustandslose Webanwendungen oder Lift-and-Shift-Anwendungen handelte, bei denen die Speicherung außerhalb der Containerumgebung auf Systemen erfolgte, auf denen bereits Sicherungssoftware ausgeführt wurde. Kubernetes-Anwendungen, die persistenten Speicher verwenden, werden jedoch zur Norm, wenn Unternehmen Produktions-Workloads bereitstellen, nicht nur für die Anwendungsentwicklung und das Testen.

Es gibt mehrere Gründe, warum der Datenschutz – einschließlich Backups und Speicher-Snapshots – ein integraler Bestandteil der Produktionsumgebung von Kubernetes-Anwendungen sein sollte. Zu diesen Gründen oder Anwendungsfällen gehören:

• Menschlicher oder programmgesteuerter Fehler, der versehentlich Anwendungs- oder Konfigurationsdateien überschreiben kann.

• Sicherheitsverletzungen und Ransomware, die Daten böswillig löscht oder verschlüsselt.

• Katastrophen, die groß angelegte Ausfälle einer Einrichtung verursachen, die es unmöglich machen, eine Kubernetes-Anwendung an einem anderen Standort ohne Offsite-Kopien des Images, der Konfiguration und der Anwendungsdateien wiederherzustellen.

• Anwendungs- und Umgebungsmigrationen, die denselben Zugriff auf archivierte Anwendungs- und Konfigurationsdaten erfordern wie eine DR-Wiederherstellung.

• Die Einhaltung gesetzlicher Vorschriften erfordert häufig die regelmäßige und unveränderliche Erfassung von Anwendungsdaten. Diese Datensicherungen sollten Aufbewahrungssperren unterstützen, damit sie unveränderlich sind, um Aufbewahrungsanforderungen zu erfüllen.

Warum ein Cloud-basierter Datenschutzdienst

Ein Cloud-basierter Datenschutz- und Notfallwiederherstellungsdienst ist von entscheidender Bedeutung, da er mit der wachsenden Zahl von Cloud-basierten verwalteten Kubernetes-Diensten wie Amazon Elastic Kubernetes Service (EKS), AKS und GKE übereinstimmt. Wie oben erwähnt, nutzen oder planen zwischen 60 und 70 Prozent der Unternehmen einen oder mehrere der Cloud-Container-Services, aus dem gleichen Grund, aus dem SaaS und andere verwaltete Cloud-Services immer beliebter werden.

Da Kubernetes keine nativen Datenschutzfunktionen enthält, müssen Organisationen, die virtualisierte Workloads migrieren oder neue, auf Microservices basierende zustandsbehaftete Anwendungen erstellen, Datenschutz und Sicherheit in ihre Kubernetes-Architektur integrieren. Ein effektiver Datenschutzdienst sollte mehrere Eigenschaften haben:

• Seien Sie infrastruktur- und dienstunabhängig und können Sie sowohl mit lokaler Software als auch mit Cloud-verwalteten Diensten arbeiten.

• Unterstützung der neuesten Kubernetes-Distributionen und der Kubernetes-Containerspeicherschnittstelle (CSI).

• Stellen Sie APIs bereit, die eine Aufgabenautomatisierung für Continuous Integration und Continuous Delivery oder CI/CD ermöglichen, und integrieren Sie sie in bestehende Infrastrukturverwaltungssysteme.

• Ermöglichen Sie die Datenmigration über verschiedene Kubernetes-Cloud- und On-Premises-Umgebungen hinweg.

• Seien Sie proaktiv bei der Erkennung und Warnung vor verdächtigen Aktivitäten und potenziellen Datenkompromittierungen.

Warum ein speziell entwickelter Cloud-Datenschutzdienst?

Die von den Cloud-Services-Tools bereitgestellten Datenschutz-Tools erfassen nicht den gesamten Zustand einer Anwendung oder Informationen aus abhängigen Ressourcen wie Datenbanken und sie funktionieren nicht über lokale Umgebungen und die Umgebungen ihrer Mitbewerber hinweg. Die Open-Source-Backup-Tools wie Velero sind nicht für Multi-Cloud-Operationen konzipiert und erfordern einen erheblichen manuellen Konfigurationsaufwand, um Multi-Cloud-Cluster und Datenwiederherstellungen zu ermöglichen. Obwohl Tools wie Velero eine angemessene Lösung für einen Cluster sind, ist es fast unmöglich, eine Kubernetes-Umgebung zu verwalten, sobald sie sich auf mehrere Cluster ausbreitet. Wenn Sie mehrere Cloud-Plattformen hinzufügen, wird die Komplexität unhaltbar.

Die bestehenden Kubernetes-Dienste und Verwaltungssoftware und -dienste behandeln den Datenschutz als separates Problem, obwohl er ein notwendiger Bestandteil einer Cloud-nativen Unternehmensarchitektur ist. Darüber hinaus können Kubernetes-Unternehmensanwendungen Abhängigkeiten von Daten und Code als Infrastruktur aufweisen, die außerhalb der Kubernetes-Umgebung liegen. Und wegen der zunehmenden Nutzung von Hybrid- und Multi-Cloud-Umgebungen wird ein speziell entwickeltes Datenschutzprodukt benötigt, das Cloud- und Kubernetes-Verwaltungsplattform-agnostisch ist, Multi-Cloud- und Multi-Region-Datenspeicherung unterstützt, CI/CD-Methoden unterstützt, und ermöglicht die Datenmigration über Umgebungen hinweg.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.