Die Sicherheit einer Kubernetes-Infrastruktur wird in der Regel durch Sicherheitsscanner überprüft. Ähnlich zu SBOMs können solche Scanner Schwachstellen in Kubernetes-Clustern bewerten, einschließlich der Komponenten, aus denen sie bestehen. Das Ergebnis eines solchen Scans wird als KBOM bezeichnet.
Aqua Security wehrt Cloud-native Angriffe im Kubernetes-Universum ab. Hilfreich dabei sind Scans der Cluster. Das Ergebnis der Infrastruktur-Scans wird als KBOM bezeichnet.
Die Abbildung und Aufzeichnung von Komponenten und ihrer Abhängigkeiten in Anwendungen erfolgt durch die Erstellung von Software Bill of Materials, SBOMs. Eine Software Bill of Materials erleichtert das umfassendere Verständnis der Risiken von Anwendungen. Zudem ermöglicht sie die Bewertung von Schwachstellen und die Überprüfung der Lizenzkonformität.
Während die Praxis der SBOM-Erstellung für Anwendungen etabliert ist, gibt es eine parallele, sicherheitsrelevante Infrastruktur, auf der moderne Anwendungen basieren: Kubernetes. Die Sicherheit der Kubernetes-Infrastruktur wird ebenfalls in der Regel durch Sicherheitsscanner überprüft. Das Ergebnis der Scans wird als KBOM bezeichnet.
Was verbirgt sich hinter einer KBOM?
Kubernetes nimmt eine zentrale Position zwischen verschiedenen grundlegenden Schichten wie Netzwerk, Container-Laufzeit, Cloud-Infrastruktur, Speicher und mehr ein. Diese Komplexität macht Kubernetes zu einer Schlüsselkomponente, die abgesichert werden muss. Die Erfassung und Dokumentation der Zusammensetzung von Kubernetes-Cluster durch eine KBOM ist daher ein lohnenswertes Ziel.
Schematische Darstellung einer KBOM. Die entscheidenden Komponenten eines Kubernetes-Cluster sind: Control Plane, Node und Add-Ons, einschließlich ihrer Versionen und Images.
(Bild: Aqua Security)
Ähnlich einer Software Bill of Materials (SBOM) ist eine KBOM ein Manifest aller wesentlichen Bestandteile, aus denen ein Kubernetes-Cluster besteht: Control-Plane-Komponenten, Node-Komponenten und Add-ons, einschließlich verschiedener Versionen und Images. Im Gegensatz zur nachträglichen Analyse eines bestehenden Cluster können Kubernetes-Installateure ihre Ergebnisse in einer KBOM melden. Analog zum Unterschied zwischen der SBOM-Generierung mittels SCA und der aus dem Quellcode.
Welchen Mehrwert bietet eine KBOM?
Eine KBOM liefert umfassende Antworten auf Fragen wie:
„Welche Version des 'api-servers' wird verwendet?“
„Welche Variante von 'kubelet' läuft auf jedem Knoten?“ oder
„Welches Netzwerk-Plugin wird derzeit genutzt?“
Eine KBOM hilft somit dabei, Sicherheitsprobleme zu identifizieren und festzustellen, wann ein Upgrade der Cluster-Komponenten erforderlich ist. Die Transparenz, die durch die Generierung einer KBOM und das Scannen von Komponenten auf Sicherheitslücken gewonnen wird, ist nicht nur für Unternehmen von Bedeutung, die ihre eigenen Kubernetes-Umgebungen betreiben, sondern auch für solche, die einen verwalteten Kubernetes-Service nutzen.
Die Verwundbarkeiten jedes einzelnen Kubernetes-Clusters zeigt der Bericht nach dem Scannen.
(Bild: Aqua Security)
Diese benötigen ein solches Maß an Transparenz und Sicherheit, um feststellen zu können, ob ihre Service-Provider anfällige Komponenten verwenden, die für sie ein Risiko darstellen würden.
Wie entsteht eine KBOM?
Es gibt verschiedene Möglichkeiten, KBOMs zu erstellen. Im Kubernetes-Ökosystem existieren unterschiedliche Tools, die dabei helfen können, Komponentenversionen zu verwalten und zu verfolgen. Das am häufigsten genutzte Tool in der Community ist der Open-Source-Schwachstellenscanner „Trivy“.
Seit Anfang 2023 beinhaltet Trivy die Generierung von KBOMs und nutzt die Kubernetes-API zur Erkennung des Cluster. Der Test fand mit gängigen Kubernetes-Distributionen wie „Openshift“, „Rancher“, „Minikube“ und „Kind“ statt. Die Erstellung einer KBOM über ein entsprechendes Tool ist daher nicht besonders komplex. Entscheidender als das Wissen über die Komponenten an sich ist jedoch die Kenntnis darüber, ob Schwachstellen existieren, die diese Komponenten betreffen.
Viele Infrastrukturscanner können lediglich Fehlkonfigurationen erkennen und die Kubernetes-Komponenten nicht auf Schwachstellen überprüfen. Die jüngste Version von Trivy, veröffentlicht im November 2023, bietet nun auch einen Schwachstellen-Scan für Kubernetes-Komponenten über die Generierung von KBOMs. Nutzer können somit einfach eine KBOM für ihre Kubernetes-Umgebung erstellen und diese gleichzeitig auf Schwachstellen überprüfen. Auf diese Weise können sie die Sicherheitsrisiken ihrer Kubernetes-Cluster besser verstehen und das Risiko erheblich verringern.
KBOMs und Schwachstellen-Scans sorgen für erhöhte Sicherheit von Kubernetes
Viele Unternehmen sind zu Recht besorgt über die Sicherheit von Kubernetes, insbesondere im Hinblick auf Schwachstellen und Fehlkonfigurationen. Ähnlich wie SBOMs für die Sicherheit von Anwendungen von entscheidender Bedeutung sind, kann eine KBOM für die Sicherheit der Cloud-Infrastruktur ausschlaggebend sein.
Die Nutzer haben nun die Möglichkeit, nicht nur Workloads und Images zu scannen, sondern auch die eigentliche Kubernetes-Infrastruktur. Diese Erweiterung eröffnet neue Perspektiven, um Entwicklungen in der Sicherheit des Clusters im zeitlichen Verlauf nachzuvollziehen.
Aktuell wird in der Branche weiterhin an einem umfassenden Kubernetes-Schwachstellen-Scanner gearbeitet. In der Zwischenzeit ist es ratsam, dass Unternehmen mithilfe geeigneter Tools vollständige KBOMs für ihre Kubernetes-Infrastruktur erstellen und sie auf mögliche Schwachstellen überprüfen. Auf diese Weise können sie das Sicherheitsrisiko ihrer Kubernetes-Cluster erheblich minimieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
*Der Autor Arne Jacobsen ist Director of Sales EMEA bei Aqua Security. Der Diplom-Kaufmann verfügt über 20 Jahre Erfahrung in der IT- und Sicherheitsbranche und hatte im Verlauf seiner Karriere verschiedene Positionen im führenden Management von Security-Anbietern inne. Sein Schwerpunkt ist Cybersecurity und Vulnerability Management. Bevor er zu Aqua kam, war Jacobsen Sales Director EMEA bei IBM Resilient.
Bildquelle: Aqua Security
Über Aqua Security
Aqua Security stoppt Cloud-native Angriffe und garantiert mit der „Cloud-Native-Protection-Warranty“ einen Schutz in Höhe von einer Million Dollar. Als Pionier und größtes reines Unternehmen für Cloud Native Security hilft Aqua Security seinen Kunden, Innovationen umzusetzen und die Zukunft ihres Unternehmens zu gestalten.
Die Aqua-Plattform ist eine stark integrierte Cloud Native Application Protection Platform (CNAPP), die Risiken priorisiert und die Prävention, Erkennung und Reaktion über den gesamten Lebenszyklus automatisiert. Aqua wurde 2015 gegründet und hat seinen Hauptsitz in Boston und Ramat Gan (Israel), mit Fortune-1000-Kunden in über 40 Ländern.