
Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative Anwendungen“, das in Zusammenarbeit zwischen heise und Airlock entstanden ist.
Moderne Anwendungen entstehen zunehmend auf der Basis von Microservices in Kubernetes- Umgebungen. Diese Methode, eine Anwendung in kleine Module zu zerlegen, erfordert eine Anpassung der Anwendungssicherheit. Der Sicherheit von Kubernetes kommt dabei eine besondere Bedeutung zu, da Kubernetes die Container orchestriert, also für deren Bereitstellung und Verwaltung verantwortlich ist. Dieses Whitepaper beschreibt die erforderliche Umstellung von traditionellen Sicherheitsansätzen und stellt zeitgemässe Sicherheitspraktiken für Kubernetes vor.
Die Lösung des Dilemmas: Die richtige Kubernetes-Sicherheit verbindet Agilität und Security
DevSecOps: Die Sicherheit für Kubernetes muss selbst agil sein
Wenn man die DevOps-Prozesse der Entwickler in agil arbeitenden Teams nicht behindern und gleichzeitig ein hohes Mass an Sicherheit herstellen möchte, müssen neue Lösungsansätze her. Die Anwendungssicherheit muss sich transformieren, um mit der Entwicklung Schritt halten zu können. Wie der „State of Kubernetes security report 2023“ von Red Hat zeigt, kämpfen viele Unternehmen mit spezifischen Sicherheitsrisiken bei der cloudnativen Entwicklung. Es fällt auf, dass 67 Prozent der Befragten ihre cloudnativen Vorhaben aufgrund von Sicherheitsbedenken verlangsamen mussten. Dabei soll die Anwendungsmodernisierung über den Container-Kubernetes-Ansatz eigentlich die Entwicklungsarbeiten beschleunigen. Sicherheit bleibt so der Hemmschuh der Innovation.
Airlocks Microgateway bietet dafür besondere Vorteile:
- Continuous Deployment: Das DevOps-Team kann das Deployment automatisieren, sodass jede API und jeder Microservice mit einem Microgateway ausgerollt wird.
- Security as Code: Alle Microgateway-Konfigurationen (wie auch die OpenAPISpec) sind als „Security as Code“ konzipiert. Sie können also wie der Anwendungs-Code versioniert im Repository abgelegt werden. Die Änderungshistorie ist damit beispielsweise jederzeit einsehbar.
- OWASP Top 10: WAF- und API-Schutzfunktionen halten Angreifer und böswillige Anfragen von der Applikation fern.
- Zero Trust: Das Microgateway sorgt für eine Netzwerkarchitektur nach dem Zero-Trust-Prinzip, indem es die Autorisierung jedes Zugriffs prüft (u. a. JWT, JWKS), bevor er die Anwendung erreicht. Dabei wird nicht nur North-South-, sondern auch East-West-Traffic gefiltert.
Wenn Sie gern mehr erfahren wollen, finden Sie hier das gesamte Whitepaper zum Download
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






