Kubernetes-Sicherheit: OpenShift und Rancher nach BSI-Anforderungen härten

Im letzten Teil der Artikelreihe zur Kubernetes-Absicherung gemäß den Anforderungen des BSI IT-Grundschutzes treten OpenShift und Rancher gegeneinander an.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 14 Min.
Von
  • Christoph Puppe
Inhaltsverzeichnis

Mit OpenShift und Rancher sind in diesem letzten Teil der Artikelreihe zu Kubernetes-Sicherheit zwei Distributionen an der Reihe. Er beleuchtet die eingebaute und nachrüstbare Sicherheit der Pakete von Red Hat und SUSE. Azure, AWS, Google, IONOS, Open Telekom Cloud und PlusServer standen im Rahmen der Serie zum Absichern von Kubernetes sowohl bei Cloud-Anbietern als auch on Premises bereits im Fokus.

Auch die Distributionen werden dabei möglichst vergleichbar mit den Managed-Kubernetes-Angeboten betrachtet. Die Artikelserie will Lesern den Vergleich der Anbieter erleichtern, denn der erste Schritt zur Absicherung ist die Entscheidung über einen Managed Service oder eine Distribution.

Kubernetes
Christoph Puppe

Christoph Puppe ist Principal Enterprise Security Architect und Auditteamleiter für ISO 27001 nach Grundschutz bei NTT DATA Deutschland SE, Mitautor des Grundschutz-Kompendiums und ehemaliger Penetrationstester.

Sobald sie getroffen ist, müssen die Administratoren ihren Teil der Verantwortung übernehmen und für eine sichere Konfiguration sorgen. Zwei Tabellen führen für die Grundschutz-Bausteine Containerisierung und Kubernetes die Punkte auf, die bereits erfüllt sind, die Admins mit Bordmitteln umsetzen können und für die zusätzliche Software erforderlich ist.