Kubernetes-Sicherheit: Wie Sie Open Telekom Cloud und plusserver härten
Auch wenn die Angebote kleinerer Anbieter ein unverfälschteres Kubernetes versprechen als die großen Hyperscaler, sollte man die Umgebungen gründlich absichern.
- Christoph Puppe
Diese Artikelreihe betrachtet die Sicherheit von Kubernetes bei unterschiedlichen Cloud-Anbietern. Nach den bekannten Angeboten von Google, Azure, AWS und IONOS sind diesmal die einheimischen Cloud-Service-Provider (CSP) Open Telekom Cloud (OTC) und plusserver an der Reihe.
Digitale Souveränität, einfachere Datenschutz-Folgenabschätzungen und weniger Risiko von Industriespionage durch die Geheimdienste der Heimatländer der CSP sind für viele Organisationen gewichtige Argumente. Auch preislich sind die kleineren CSP oft attraktiver als die Hyperscaler.
Für Kunden ist der Vergleich der Anbieter der Anfang der Absicherung: Die Entscheidung über einen Managed Service oder eine Distribution ist dabei der erste Schritt. Sobald sie getroffen ist, müssen die Kunden ihren Teil der Verantwortung übernehmen und für eine sichere Konfiguration sorgen. In zwei Tabellen sind die Punkte aufgeführt, die die Anbieter bereits erfüllt haben, die Kunden mit Bordmitteln umsetzen können und für die zusätzliche Software erforderlich ist. Dieser Artikel konzentriert sich auf die To-do-Liste für OTC und plusserver. Vergleichbare Informationen zu Google und Azure sowie weitere technische Hintergründe finden sich im dreiteiligen Tutorial zum Absichern von Kubernetes. Details zu AWS und IONOS liefert hingegen ein separater Artikel.
Das war die Leseprobe unseres heise-Plus-Artikels "Kubernetes-Sicherheit: Wie Sie Open Telekom Cloud und plusserver härten". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.