Datensicherung in Container-Umgebungen Effektive Backup-Strategien für den Schutz von Kubernetes-Clustern
Anbieter zum Thema
Container sind mittlerweile etablierte Lösungen für die Entwicklung und den Betrieb von IT-Diensten. Sie helfen Unternehmen, ihren Verwaltungsaufwand zu reduzieren und sich auf die Bereitstellung von Innovationen zu konzentrieren. Darüber hinaus bieten sie ein hohes Maß an Portabilität und tragen zur Effizienzsteigerung bei, indem sie die Standardisierung von Anwendungsressourcen erleichtern.

Um die komplexe Container-Infrastruktur zu orchestrieren, verwenden immer mehr User das Open-Source-System Kubernetes (K8s). In einer Studie von Veritas gaben über 40 Prozent der befragten Unternehmen an, dass sie die Lösung bereits für ihre geschäftskritischen Anwendungen einsetzen.
Kubernetes bietet jedoch nicht alle erforderlichen Funktionen für Unternehmensanwendungen, die in Containern ausgeführt werden. Vielerorts fehlt noch ein professionelles Konzept zum Schutz sensibler Informationen. Immer noch kursieren Mythen, dass zum Beispiel eine einmalige Implementierung von Sicherheitsmaßnahmen ausreicht, dass es einfache Speicherlösungen sowie eine umfangreiche Datensicherung gibt und dass die Wiederherstellung aus Backups einfach und problemlos ist. Für Unternehmen kann das bei Cyberangriffen zur Stolperfalle werden.
Die Entdeckung von Siloscape gezeigt, dass Kubernetes auch als Hintertür für Angriffe auf Unternehmen missbraucht werden kann. Vor der Entdeckung des Schadcodes waren Experten davon ausgegangen, dass Kubernetes aufgrund der Kurzlebigkeit von Containern resistent gegen Ransomware sei. Ein Trugschluss: Die Schad-Software konnte die Container verlassen und im Netzwerk größeren Schaden anrichten. Beispielsweise konnte die Malware auf Cluster-Ebene geschäftskritische Informationen sammeln. Sind die Daten erst einmal durch Ransomware verschlüsselt, kann dies zu einem Totalausfall des Systems führen.
Mythen zu Backups bei Kubernetes
Im Gegensatz zu herkömmlichen Systemen bietet Kubernetes keine einfachen Lösungen für Backup oder die Wiederherstellung. Dennoch müssen Backups regelmäßig durchgeführt werden, um stets eine aktuelle Kopie der Daten und Konfigurationen zur Verfügung zu haben. Unregelmäßige Backups reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Die von Kubernetes angebotenen Funktionen wie Replikation oder Reboot der Pods bieten keine vollends wirksamen Maßnahmen gegen Datenverluste oder eine Beschädigung des gesamten Clusters. Um das volle Potenzial von Kubernetes auszuschöpfen, ist daher eine dedizierte und durchdachte Backup-Strategie unerlässlich.
In einem ersten Schritt sollte eine Backup-Lösung für Kubernetes hybride und Multi-Cloud-Umgebungen unterstützen und die Dynamik der Systemlösung berücksichtigen. Darüber hinaus ist es essenziell, dass die IT-Teams detailliertes Wissen über den Aufbau und die Funktionsweise einer Kubernetes-Architektur mitbringen. Da das System auf einem Master-Slave-Modell basiert, müssen Backup-Systeme von der Spitze – dem Cluster-Master-Node – bis zur kleinsten Einheit – den Pods – gesichert werden.
Darüber hinaus sollten Cluster eng mit dem Backup-Konzept verzahnt werden und für eine schlanke und ressourcenschonende Implementierung über die vorhandenen Automatisierungsschnittstellen mit dem Master kommunizieren. Dadurch kann das Backup selbst in den Microservice und in jeden Pod integriert werden.
Außerdem sollte die Backup-Lösung zertifiziert sein und alle gängigen Distributionen unterstützen. Nur so lassen sich Störungen und Ausfälle vermeiden. Ein weiterer Punkt, warum die Zertifizierung wichtig ist: Die Backup-Systeme sollten mithilfe eines automatisierten Discovery-Prozesses regelmäßig analysieren, ob in den Clustern neue Namespaces und Persistent Volumes angelegt wurden, damit diese unabhängig voneinander geschützt werden können. Dies macht ein enges Zusammenspiel zwischen Kubernetes-Distribution und Backup-Lösung unabdingbar.
Für den sicheren Zugriff auf das Backup ist es zentral, dass sich der Benutzer mit einem Token und einem Zertifikat authentifiziert. Auch die Berechtigungen müssen klar definiert und festgelegt werden. Der jeweilige Benutzer sollte nur Zugriff auf die Ressourcen der Kubernetes-Umgebung haben, die seiner Rolle entsprechen. Darüber hinaus sollten die ausgetauschten Daten grundsätzlich mit 128 Bit verschlüsselt werden, um sicheren Datenaustausch zwischen den verschiedenen Clouds zu gewährleisten.
Lückenlose Backup-Strategie für Data-Recovery
Eine umfassende und solide Backup-Strategie ist die Grundlage für die Wiederherstellung von Kubernetes-Clustern. Aufgrund der Komplexität und der Vielzahl an Komponenten, die in einem Kubernetes-Cluster involviert sind, können bei der Wiederherstellung aus Backups verschiedene Herausforderungen auftreten. Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen verschärfen das Problem zusätzlich. Die wiederhergestellten Daten und Konfigurationen müssen konsistent sein und genau zueinander passen. Aufgrund der unterschiedlichen Zustände der verschiedenen Cluster kann sich die Wiederherstellung als schwierig erweisen.
Abhängigkeiten zwischen verschiedenen Diensten, Konfigurationen und Ressourcen müssen ebenfalls berücksichtigt werden. Regelmäßige, automatisierte Backups sollten alle relevanten Ressourcen und Konfigurationen umfassen. Dabei sollten auch Metadaten, Konfigurationsdateien und persistente Speicher berücksichtigt werden. Sobald neue zu sichernde Elemente identifiziert werden, sollten diese automatisch einem Standard-Backup-Plan zugewiesen werden, um sicherzustellen, dass sie nicht durch das Raster fallen.
Durch die Berücksichtigung von Datenbank-Backups und eine klare Versionierung gewährleistet die Strategie eine vollumfängliche Abdeckung und Konsistenz. Bei großen Kubernetes-Clustern kann die Wiederherstellung viel Zeit in Anspruch nehmen. Die Automatisierung von Wiederherstellungsprozessen durch Skripte oder Tools trägt dazu bei, die Effizienz zu verbessern und menschliche Fehler zu minimieren.
Tritt ein Notfall ein, müssen die Cluster wiederhergestellt werden können. Alle Backups sollten daher regelmäßig überprüft und getestet werden. So lässt sich ihre Integrität und eine erfolgreiche Wiederherstellung sicherstellen. Tests in einer isolierten Umgebung können den IT-Teams dabei helfen, den Wiederherstellungsprozess zu verfeinern und möglichst alle Szenarien durchzuspielen.
Ein klarer Notfallplan sollte festlegen, wer welche Schritte im Falle eines Ausfalls oder einer Wiederherstellung ausführt. Die Dokumentation der Wiederherstellungsprozesse einschließlich aller notwendigen Befehle und Verfahren ist von unschätzbarem Wert. Sie hilft dem Team, im Notfall effizient zu handeln.
Umfassende Datenschutzplattform integrieren
Durch nahtlose und zertifizierte Integration zwischen der Verteilungsdistribution und dem Backup-Konzept lassen sich zahlreiche Automatisierungen nahtlos umsetzen, wobei die Kernelemente von Kubernetes erhalten bleiben. So können erfolglose Backup-Prozesse im täglichen Betrieb automatisch und zeitgesteuert neu gestartet werden, was die Verantwortlichen spürbar entlastet.
Eine umfassende Datensicherungsplattform bietet all diese Vorteile und erweitert sie auf alle bestehenden und neu hinzukommenden Workloads im Unternehmen. Durch den hohen Automatisierungsgrad und die nahtlose Integration in bestehende Legacy-Systeme sowie lokale und Cloud-basierte virtuelle Umgebungen werden Aufwand und Kosten für die Datensicherung drastisch minimiert. Zudem besteht keine Gefahr, dass wichtige Systeme oder Dateien im Backup-Prozess übersehen werden.
Unternehmen, die Kubernetes bereits in ihren Produktionsumgebungen einsetzen, haben so die Gewissheit, dass sie ihre wertvollen Daten auch in einer durch Ransomware oder menschliches Versagen beeinträchtigten Microservice-Umgebung zuverlässig wiederherstellen können. Die Wiederherstellung erfolgt in perfekter Übereinstimmung mit der natürlichen Struktur und Dynamik ihrer Kubernetes-Umgebung.
* Über den Autor
Ralf Baumann ist Country Manager Germany bei Veritas Technologies.
Bildquelle: Veritas
(ID:49753019)