Container sind mittlerweile etablierte Lösungen für die Entwicklung und den Betrieb von IT-Diensten. Sie helfen Unternehmen, ihren Verwaltungsaufwand zu reduzieren und sich auf die Bereitstellung von Innovationen zu konzentrieren. Darüber hinaus bieten sie ein hohes Maß an Portabilität und tragen zur Effizienzsteigerung bei, indem sie die Standardisierung von Anwendungsressourcen erleichtern.
Nicht trivial, doch dringend nötig: eine Backup-Strategie für Kubernetes.
(Bild: Kalyakan - stock.adobe.com)
Um die komplexe Container-Infrastruktur zu orchestrieren, verwenden immer mehr User das Open-Source-System Kubernetes (K8s). In einer Studie von Veritas gaben über 40 Prozent der befragten Unternehmen an, dass sie die Lösung bereits für ihre geschäftskritischen Anwendungen einsetzen.
Kubernetes bietet jedoch nicht alle erforderlichen Funktionen für Unternehmensanwendungen, die in Containern ausgeführt werden. Vielerorts fehlt noch ein professionelles Konzept zum Schutz sensibler Informationen. Immer noch kursieren Mythen, dass zum Beispiel eine einmalige Implementierung von Sicherheitsmaßnahmen ausreicht, dass es einfache Speicherlösungen sowie eine umfangreiche Datensicherung gibt und dass die Wiederherstellung aus Backups einfach und problemlos ist. Für Unternehmen kann das bei Cyberangriffen zur Stolperfalle werden.
Die Entdeckung von Siloscape gezeigt, dass Kubernetes auch als Hintertür für Angriffe auf Unternehmen missbraucht werden kann. Vor der Entdeckung des Schadcodes waren Experten davon ausgegangen, dass Kubernetes aufgrund der Kurzlebigkeit von Containern resistent gegen Ransomware sei. Ein Trugschluss: Die Schad-Software konnte die Container verlassen und im Netzwerk größeren Schaden anrichten. Beispielsweise konnte die Malware auf Cluster-Ebene geschäftskritische Informationen sammeln. Sind die Daten erst einmal durch Ransomware verschlüsselt, kann dies zu einem Totalausfall des Systems führen.
Mythen zu Backups bei Kubernetes
Im Gegensatz zu herkömmlichen Systemen bietet Kubernetes keine einfachen Lösungen für Backup oder die Wiederherstellung. Dennoch müssen Backups regelmäßig durchgeführt werden, um stets eine aktuelle Kopie der Daten und Konfigurationen zur Verfügung zu haben. Unregelmäßige Backups reichen nicht aus, um Bedrohungen wie Ransomware abzuwehren. Die von Kubernetes angebotenen Funktionen wie Replikation oder Reboot der Pods bieten keine vollends wirksamen Maßnahmen gegen Datenverluste oder eine Beschädigung des gesamten Clusters. Um das volle Potenzial von Kubernetes auszuschöpfen, ist daher eine dedizierte und durchdachte Backup-Strategie unerlässlich.
In einem ersten Schritt sollte eine Backup-Lösung für Kubernetes hybride und Multi-Cloud-Umgebungen unterstützen und die Dynamik der Systemlösung berücksichtigen. Darüber hinaus ist es essenziell, dass die IT-Teams detailliertes Wissen über den Aufbau und die Funktionsweise einer Kubernetes-Architektur mitbringen. Da das System auf einem Master-Slave-Modell basiert, müssen Backup-Systeme von der Spitze – dem Cluster-Master-Node – bis zur kleinsten Einheit – den Pods – gesichert werden.
Darüber hinaus sollten Cluster eng mit dem Backup-Konzept verzahnt werden und für eine schlanke und ressourcenschonende Implementierung über die vorhandenen Automatisierungsschnittstellen mit dem Master kommunizieren. Dadurch kann das Backup selbst in den Microservice und in jeden Pod integriert werden.
Außerdem sollte die Backup-Lösung zertifiziert sein und alle gängigen Distributionen unterstützen. Nur so lassen sich Störungen und Ausfälle vermeiden. Ein weiterer Punkt, warum die Zertifizierung wichtig ist: Die Backup-Systeme sollten mithilfe eines automatisierten Discovery-Prozesses regelmäßig analysieren, ob in den Clustern neue Namespaces und Persistent Volumes angelegt wurden, damit diese unabhängig voneinander geschützt werden können. Dies macht ein enges Zusammenspiel zwischen Kubernetes-Distribution und Backup-Lösung unabdingbar.
Für den sicheren Zugriff auf das Backup ist es zentral, dass sich der Benutzer mit einem Token und einem Zertifikat authentifiziert. Auch die Berechtigungen müssen klar definiert und festgelegt werden. Der jeweilige Benutzer sollte nur Zugriff auf die Ressourcen der Kubernetes-Umgebung haben, die seiner Rolle entsprechen. Darüber hinaus sollten die ausgetauschten Daten grundsätzlich mit 128 Bit verschlüsselt werden, um sicheren Datenaustausch zwischen den verschiedenen Clouds zu gewährleisten.
Lückenlose Backup-Strategie für Data-Recovery
Eine umfassende und solide Backup-Strategie ist die Grundlage für die Wiederherstellung von Kubernetes-Clustern. Aufgrund der Komplexität und der Vielzahl an Komponenten, die in einem Kubernetes-Cluster involviert sind, können bei der Wiederherstellung aus Backups verschiedene Herausforderungen auftreten. Inkompatibilitäten zwischen Konfigurationen oder Abhängigkeiten zwischen Ressourcen verschärfen das Problem zusätzlich. Die wiederhergestellten Daten und Konfigurationen müssen konsistent sein und genau zueinander passen. Aufgrund der unterschiedlichen Zustände der verschiedenen Cluster kann sich die Wiederherstellung als schwierig erweisen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Abhängigkeiten zwischen verschiedenen Diensten, Konfigurationen und Ressourcen müssen ebenfalls berücksichtigt werden. Regelmäßige, automatisierte Backups sollten alle relevanten Ressourcen und Konfigurationen umfassen. Dabei sollten auch Metadaten, Konfigurationsdateien und persistente Speicher berücksichtigt werden. Sobald neue zu sichernde Elemente identifiziert werden, sollten diese automatisch einem Standard-Backup-Plan zugewiesen werden, um sicherzustellen, dass sie nicht durch das Raster fallen.
Durch die Berücksichtigung von Datenbank-Backups und eine klare Versionierung gewährleistet die Strategie eine vollumfängliche Abdeckung und Konsistenz. Bei großen Kubernetes-Clustern kann die Wiederherstellung viel Zeit in Anspruch nehmen. Die Automatisierung von Wiederherstellungsprozessen durch Skripte oder Tools trägt dazu bei, die Effizienz zu verbessern und menschliche Fehler zu minimieren.
Tritt ein Notfall ein, müssen die Cluster wiederhergestellt werden können. Alle Backups sollten daher regelmäßig überprüft und getestet werden. So lässt sich ihre Integrität und eine erfolgreiche Wiederherstellung sicherstellen. Tests in einer isolierten Umgebung können den IT-Teams dabei helfen, den Wiederherstellungsprozess zu verfeinern und möglichst alle Szenarien durchzuspielen.
Ein klarer Notfallplan sollte festlegen, wer welche Schritte im Falle eines Ausfalls oder einer Wiederherstellung ausführt. Die Dokumentation der Wiederherstellungsprozesse einschließlich aller notwendigen Befehle und Verfahren ist von unschätzbarem Wert. Sie hilft dem Team, im Notfall effizient zu handeln.
Umfassende Datenschutzplattform integrieren
Durch nahtlose und zertifizierte Integration zwischen der Verteilungsdistribution und dem Backup-Konzept lassen sich zahlreiche Automatisierungen nahtlos umsetzen, wobei die Kernelemente von Kubernetes erhalten bleiben. So können erfolglose Backup-Prozesse im täglichen Betrieb automatisch und zeitgesteuert neu gestartet werden, was die Verantwortlichen spürbar entlastet.
Eine umfassende Datensicherungsplattform bietet all diese Vorteile und erweitert sie auf alle bestehenden und neu hinzukommenden Workloads im Unternehmen. Durch den hohen Automatisierungsgrad und die nahtlose Integration in bestehende Legacy-Systeme sowie lokale und Cloud-basierte virtuelle Umgebungen werden Aufwand und Kosten für die Datensicherung drastisch minimiert. Zudem besteht keine Gefahr, dass wichtige Systeme oder Dateien im Backup-Prozess übersehen werden.
Unternehmen, die Kubernetes bereits in ihren Produktionsumgebungen einsetzen, haben so die Gewissheit, dass sie ihre wertvollen Daten auch in einer durch Ransomware oder menschliches Versagen beeinträchtigten Microservice-Umgebung zuverlässig wiederherstellen können. Die Wiederherstellung erfolgt in perfekter Übereinstimmung mit der natürlichen Struktur und Dynamik ihrer Kubernetes-Umgebung.
* Über den Autor Ralf Baumann ist Country Manager Germany bei Veritas Technologies.