Dieser Artikel zeigt einen Lösungsansatz mit Open-Source-Komponenten zur Zentralisierung von Werkzeugen wie SIEM, Schwachstellenmanagement, Benutzer- und Rechteverwaltung sowie Logging und Monitoring in einer skalierbaren, hochverfügbaren und flexiblen Umgebung mit seinen Vor- und Nachteilen.
Kubernetes als zentrale Grundlage für Sicherheitslösungen zu nutzen, bietet viele Vorteile. Damit solch ein Cluster produktiv betrieben werden kann, muss aber Know-How im Bereich Kubernetes zusätzlich zu IT-Security vorhanden sein.
(Bild: Skórzewiak - stock.adobe.com)
IT-Sicherheit ist für jedes Unternehmen relevant. Gerade Unternehmen, die sich ändernden Regularien unterliegen, benötigen eine zentralisierte Sicherheitslösung für heterogene IT-Landschaften.
Veraltete Infrastrukturen, Sicherheitslücken, die in Audits oder im Worst Case durch einen sicherheitskritischen Vorfall auffallen und der Einsatz proprietärer Sicherheitsprodukte machen die Etablierung eines Sicherheitskonzepts zu einem aufwändigen und teuren Prozess. Der dezentrale Einsatz dieser Werkzeuge erzeugt häufig überschüssige Informationen und Mehrfachmeldungen, deren Analyse viel Zeit kostet. Dies steht im Gegensatz zur zeitkritischen Einhaltung eines Incident Response Plans, denn nicht geschlossene Sicherheitslücken stellen ein großes Risiko dar.
Ein weiteres Hindernis ist die meist heterogene IT-Landschaft. Neben On-Premise Systemen gibt es Systeme in verschiedenen Clouds, Anbindungen von Kundeninfrastrukturen und mögliche Restriktionen im vorhandenen Netz. Werden für verschiedene Systeme eigene Sicherheits- und Überwachungslösungen verwendet, so erhöht dies den Mehraufwand durch überflüssige Komplexität und redundante Informationen deutlich. Ein Security Operation Center (SOC) kann hier Abhilfe schaffen. Wird dieses intern betrieben, steigt wiederum der zeitliche und finanzielle Aufwand. Für externe SOC-Dienstleister hingegen sind kleinere und mittelständische Unternehmen nicht immer attraktiv genug.
Zentrale Verwaltung von Sicherheitswerkzeugen mit Kubernetes
Wie kann man das Problem nun lösen? Benötigt wird eine kostengünstige, mit wenig Aufwand implementierbare Lösung, die hochverfügbar, skalierbar und dabei flexibel ist.
Die Bündelung der Sicherheitswerkzeuge zur zentralen Verarbeitung und Filterung der gesammelten Informationen führt zu einer Konsolidierung der relevanten Meldungen und somit zu einer Reduktion der Aufwände. Hier bietet ein auf Kubernetes und containerisierten Anwendungen basierendes Security-Baukasten-System eine valide Lösung. Werkzeuge wie SIEM, Schwachstellenmanagement, Benutzer- und Rechteverwaltung sowie Logging- und Monitoring-Komponenten werden zentralisiert betrieben und verwaltet. Als wichtigste Voraussetzung müssen diese Anwendungen bereits in containerisierter Form angeboten werden oder in diese überführbar sein. Als Anlaufstelle gibt es Organisationen wie die Cloud Native Computing Foundation. Durch diese Organisation aufgenommene Anwendungen haben einen hohen Reifegrad für den Einsatz in der Cloud. Viele der hier eingestuften Anwendungen sind zudem Open-Source-lizensiert.
Damit containerisierte Anwendungen effizient betrieben werden können und schnell ausrollbar sind, kann die Anwendung von Configuration-as-Code helfen. Dabei werden Konfigurationen von Software-Komponenten in maschinenlesbarer Form in den Containern abgelegt und von dort aus weiterverarbeitet. Zusätzlich reduziert sich durch eine Versionierung über GIT der Aufwand, den Mitarbeitende bei Konfigurationsänderungen haben. Gleichzeitig wird die Reaktionsfähigkeit erhöht und Änderungen werden nachvollziehbar. Ein weiterer Schritt in Richtung automatisierter Konfigurationsanpassung ist das Pflegen von Richtlinien in Form von Policy-as-Code. Dabei werden Policies in maschinenlesbarer Form abgespeichert. Mit einem entsprechenden Framework, wie dem Open Policy Agent, kann geprüft werden, ob geplante Änderungen der Konfiguration durch die hinterlegten Unternehmensrichtlinien gedeckt sind.
Die so erreichte Flexibilität kann dazu verwendet werden Fehlalarme, auch False Positives genannt, zu reduzieren, indem Schwellwerte schnell angepasst werden können. False Positives tragen zu einer unnötigen Belastung der Mitarbeitenden bei. Fehlalarme müssen zunächst wie ein echter Alarm behandelt werden und erzeugen so einen Overhead oder führen dazu, dass eine Alarmblindheit einsetzt. Wird die Zahl der False Positives reduziert, führt dies schlussendlich auch zu einem effizienteren Sicherheitsmanagement.
Ein weiterer Vorteil eines Kubernetes-Clusters ist die einfache Anbindung heterogener Infrastrukturen. So macht es keinen nennenswerten Unterschied, ob On-Premise- oder Cloud-Systeme angebunden werden. Eine Erweiterung des Clusters aufgrund von Ressourcen-Knappheit ist zudem jederzeit möglich indem weitere Server in das bestehende Cluster integriert werden. Nicht nur das Cluster selbst, auch einzelne Anwendungen können horizontal innerhalb des Clusters skalieren und so erhöhter Last widerstehen.
Software, die in dem Kubernetes-Cluster eingesetzt wird, kann in Form von Helm-Charts katalogisiert und vorkonfiguriert werden. Somit ist ein Basisbetrieb direkt möglich. Anwendungsspezifische Konfigurationen und Anpassungen können anschließend schnell per Configuration-as-Code vorgenommen werden. Viele moderne Anwendungen, die bereits Cloud-Ready sind, bieten von Haus aus vorgefertigte Helm-Charts oder vergleichbare Möglichkeiten an.
Beispielarchitektur für Komponenten einer Sicherheitsinfrastruktur in einem Kubernetes-Cluster. Über definierte Service-URLs sind Logquellen verschiedener Systeme und Clouds angebunden.
(Bild: adesso SE)
Komponenten innerhalb des Clusters werden als Services über entsprechende URLs publiziert. Bestehende Infrastrukturkomponenten können diese Services entweder direkt ansprechen oder Informationen über Software-Agenten in das Cluster übertragen. Die Architektur dieses Baukastens ist schematisch in der Grafik zu sehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Form der Abstraktion des Hardware-Layers durch das Kubernetes-Cluster ermöglicht eine schnelle und flexible Integration von Sicherheitswerkzeugen wie SIEM, Schwachstellenscanner, Logging- und Monitoring-Systemen in eine bestehende Infrastruktur. Verwendete Werkzeuge werden so in einer zentralen Umgebung angeboten. Auch wenn Sicherheits-Informationen so konsolidiert werden können, bleiben bestimmte Systeme abhängig von ihrer proprietären Sicherheitslösung. Hier liegt es in der Hand der Hersteller, ihre Sicherheitslösungen Cloud-ready anzubieten und für die Anbindung an zentrale Systeme zu öffnen.
Fazit: Kann Kubernetes das Problem lösen?
Der Ansatz, Kubernetes als zentrale Grundlage für Sicherheitslösungen zu nutzen, bietet viele Vorteile. Der große Vorteil ist die Unabhängigkeit von vorhandener Hardware und Servern, da alle Anwendungen in containerisierter Form innerhalb des Clusters laufen. Diese Abstraktion ermöglicht den Einsatz der gleichen Software in unterschiedlichen Umgebungen während sowohl Ausfallsicherheit als auch Skalierbarkeit gegeben sind. Konfigurationsänderungen können zudem schnell und nachvollziehbar umgesetzt werden.
Damit solch ein Cluster produktiv betrieben werden kann, muss Know-How im Bereich Kubernetes zusätzlich zu IT-Security vorhanden sein. Des Weiteren müssen containerisierte Anwendungen verwendet werden oder Anwendungen für den Betrieb innerhalb eines Clusters vorbereitet werden. Auch Richtlinien müssen nach dem Prinzip von Policy-as-Code erstellt werden und alle Endpunkte über vorher definierte Service-URLs angebunden werden. Sind diese initialen Aufwände und Anforderungen erst einmal erfüllt, ist ein kostengünstiger und nachhaltiger Betrieb möglich.
Trotz der Nachteile überwiegen die Vorteile und der Einsatz von Sicherheitswerkzeugen in einem Kubernetes-Cluster stellt eine valide Lösung dar.
Über die Autoren
Roland Laußat: Nach dem Studium der angewandten Informatik und langjähriger Erfahrung im Banking- und eCommerce-Umfeld ist Roland Laußat seit 2020 bei der adesso SE für Operational IT Security zuständig. Seine Schwerpunkte sind die Erstellung und Implementierung von umfassenden IT Sicherheits-Konzepten und die Etablierung von Sicherheitsstandards in Unternehmen.
Simon Reuß: Nach dem Studium der technischen Informatik und Informatik arbeitet Simon Reuß seit 2021 bei der adesso SE im Bereich Security- und DevOps Engineering. Seine Schwerpunkte sind die automatisierte Bereitstellung und Konfiguration von (Cloud-) Infrastrukturen, Kubernetes, CI/CD Management sowie Monitoring und Logging von Systemen.