Kubernetes-Sicherheit: OpenShift und Rancher nach BSI-Anforderungen härten

Im letzten Teil der Artikelreihe zur Kubernetes-Absicherung gemäß den Anforderungen des BSI IT-Grundschutzes treten OpenShift und Rancher gegeneinander an.

Artikel verschenken
vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 14 Min.
Von
  • Christoph Puppe
Inhaltsverzeichnis

Mit OpenShift und Rancher sind in diesem letzten Teil der Artikelreihe zu Kubernetes-Sicherheit zwei Distributionen an der Reihe. Er beleuchtet die eingebaute und nachrĂĽstbare Sicherheit der Pakete von Red Hat und SUSE. Azure, AWS, Google, IONOS, Open Telekom Cloud und PlusServer standen im Rahmen der Serie zum Absichern von Kubernetes sowohl bei Cloud-Anbietern als auch on Premises bereits im Fokus.

Auch die Distributionen werden dabei möglichst vergleichbar mit den Managed-Kubernetes-Angeboten betrachtet. Die Artikelserie will Lesern den Vergleich der Anbieter erleichtern, denn der erste Schritt zur Absicherung ist die Entscheidung über einen Managed Service oder eine Distribution.

Kubernetes
Christoph Puppe
Christoph Puppe

Christoph Puppe ist Principal Enterprise Security Architect und Auditteamleiter fĂĽr ISO 27001 nach Grundschutz bei NTT DATA Deutschland SE, Mitautor des Grundschutz-Kompendiums und ehemaliger Penetrationstester.

Sobald sie getroffen ist, müssen die Administratoren ihren Teil der Verantwortung übernehmen und für eine sichere Konfiguration sorgen. Zwei Tabellen führen für die Grundschutz-Bausteine Containerisierung und Kubernetes die Punkte auf, die bereits erfüllt sind, die Admins mit Bordmitteln umsetzen können und für die zusätzliche Software erforderlich ist.

Das war die Leseprobe unseres heise-Plus-Artikels "Kubernetes-Sicherheit: OpenShift und Rancher nach BSI-Anforderungen härten". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.