Cyber-Bedrohungen tauchen ständig auf, und böswillige Akteure benötigen mehr Zeit, um sich darauf vorzubereiten. Die Optimierung der Kubernetes-Sicherheit ist entscheidend für die Verbesserung der Cloud-Sicherheit eines Unternehmens. Kubernetes-Administratoren müssen verstehen, wie die Infrastruktur funktioniert, um wirksame Sicherheitsmaßnahmen zu integrieren.
Die Kubernetes-Sicherheitscheckliste für 2025 lässt sich grob in drei Kategorien einteilen:
- Cluster
- Pods
- Container
Die Kubernetes-Sicherheitscheckliste muss vereinfacht und die Komplexität des Betriebs muss angegangen werden. Wenn Unternehmen versuchen, Sicherheitsmaßnahmen zu priorisieren und Bedrohungen zu beheben, stärken sie automatisch ihren Ruf. Unternehmen bauen Vertrauen bei ihren Kunden auf und etablieren Glaubwürdigkeit. Außerdem werden die Betriebskosten gesenkt, indem man sich auf zukünftige Probleme vorbereitet, die später mit zunehmenden Bedrohungen auftreten können.
Lassen Sie uns näher darauf eingehen.
Mehrere Komponenten der Kubernetes-Sicherheitscheckliste
Die Kubernetes-Sicherheitscheckliste umfasst mehrere Komponenten:
- Auditing und Protokollierung
- Netzwerksicherheit
- Authentifizierung und Autorisierung
- Verwaltung geheimer Daten
- Zugangskontrolle
- Kubernetes-Sicherheitsgrenzen
- Kubernetes-Sicherheitsrichtlinien
- Kubelet-Sicherheit
- Offene Standardeinstellungen
Laut dem Kubernetes Bericht über Akzeptanz, Sicherheit und Markttrends 2024 haben Unternehmen zahlreiche negative Auswirkungen (einschließlich Umsatzverlusten und Geldstrafen) aufgrund von Nachlässigkeiten bei der Sicherheit von Kubernetes-Containern dokumentiert. DevSecOps-Teams haben erklärt, dass Schwachstellen und Fehlkonfigurationen die größten Sicherheitsprobleme im Zusammenhang mit Kubernetes und Containerumgebungen sind. Open-Source-Kubernetes-Softwarelösungen sind unsicher und beeinträchtigen die Sicherheit der Software-Lieferkette. Über 67 % der Unternehmen haben aufgrund von Sicherheitsproblemen ihre Geschäftsabläufe verzögert, und die meisten globalen Unternehmen sind mit allen Aspekten des Sicherheitsmanagements überfordert, angefangen bei der Entwicklung über die Bereitstellung bis hin zur Wartung.
Die ultimative Kubernetes-Sicherheitscheckliste für 2025
#1. Befolgen Sie die CIS-Benchmarks
CIS-Benchmarks bieten grundlegende Sicherheitsrichtlinien, mit denen Unternehmen die Sicherheit von Kubernetes verbessern können. Sie schützen IT-Systeme vor Cyberangriffen und umfassen eine Reihe von gemeinschaftlich vereinbarten Prozessen und Richtlinien, die zur Sicherung von Kubernetes-Umgebungen entwickelt wurden. Laut der Kubernetes-Sicherheitscheckliste CIS Benchmark sind die wichtigsten Komponenten, die Benutzer sichern müssen: Kubernetes PKI, kubeadm, CNI-Dateien, etcd-Datenverzeichnis, kubeadm admin.conf, controller manager.conf und die Pod-Spezifikationsdatei.
#2. Kubernetes-API-Authentifizierung
Eine der am weitesten verbreiteten Methoden der Kubernetes-API-Authentifizierung in der Kubernetes-Sicherheitscheckliste ist die Verwendung von X509-Zertifikaten. Zertifikate werden verwendet, um eine Gruppe von Mitgliedschaften hervorzuheben, und können die Namen der Subjekte überprüfen, die Anfragen senden.
Laut der Kubernetes-Sicherheitscheckliste Checkliste gibt es noch andere integrierte Methoden zur Authentifizierung von Benutzerkonten. Kubernetes-Authentifizierungsverfahren überprüfen die Identität von Benutzern und entscheiden, ob ihnen Zugriff gewährt werden soll oder nicht. Dabei wird eine rollenbasierte Zugriffskontrolle implementiert.
Um die X509-Authentifizierung zu verwenden, müssen Benutzer einen privaten Schlüssel erstellen und eine Zertifikatssignierungsanforderung ausstellen. Dies kann in Unix- oder ähnlichen Betriebssystemumgebungen initiiert werden. Die zweitbeliebteste Technik der Kubernetes-Authentifizierung ist die Verwendung von OpenID Connect (OIDC)-Tokens. Viele OIDC-Anbieter wie Google, Okta, dex und OpenUnison helfen dabei. Verschiedene Single-Sign-On-Dienste unterstützen die Kubernetes-API-Authentifizierung, wobei die Implementierungsschritte je nach dem vom Benutzer gewählten Dienst variieren. Service-Account-Authentifizierungstoken können zur Validierung von Authentifizierungsanfragen verwendet werden, und Bearer-Token in HTTP-Headern können ebenfalls Empfehlungen ausgeben.
Die letzte Authentifizierungsmethode ist die Verwendung statischer Passwortdateien. Dies ist die am wenigsten sichere, aber auch die einfachste Authentifizierungsmethode. Sie erfordert nur minimale Konfigurationsaufwand, und Benutzer müssen die Passwortdatei manuell aktualisieren, um Änderungen am Benutzerzugriff zu übernehmen. Für diejenigen, die neu in der Kubernetes-Authentifizierung sind, ist die Verwendung statischer Passwortdateien als Authentifizierungslösung der einfachste Ansatz für die Verwendung mit Testclustern.
#3. Kubelet-Sicherheit
Die Kubelet-Sicherheit umfasst die Ausführung von Knoten in Kubernetes-Clustern. Sie ist in erster Linie für die Verwaltung von Kubernetes-Containern direkt auf den Knoten verantwortlich und interagiert mit Container-Laufzeit-Schnittstellen (CRI).
Es sind zwei Ports beteiligt: 10255 und 10250. 10255 ist ein schreibgeschützter Port, der Daten über Pods und Container zurückgibt, die auf Knoten ausgeführt werden. 10250 ist ein beschreibbarer Port, über den Pods auf ausgewählten Knoten geplant werden können.
Bei der erstmaligen Bereitstellung von Kubernetes-Clustern sollten die folgenden Sicherheitsmaßnahmen als Teil der Kubernetes-Sicherheitscheckliste berücksichtigt werden:
- Knoten immer in internen Netzwerken ausführen
- Kubelet mit dem Flag –anonymous-auth=false verwenden und anonymen Zugriff einschränken
- Vermeiden Sie es, den Autorisierungsmodus auf AlwaysAllow zu setzen, und wählen Sie eine andere Option
- Kubelet-Berechtigungen einschränken. Das NodeRestriction-Zulassungs-Plugin kann Pods ändern und sie an Node-Objekte binden.
- Verwenden Sie eine zertifikatsbasierte Authentifizierung und konfigurieren Sie diese ordnungsgemäß, um eine reibungslose Kommunikation zwischen Master und Knoten zu ermöglichen.
- Wenden Sie strenge Firewall-Regeln an und ermöglichen Sie nur dem Kubernetes-Master die Kommunikation mit dem Kubelet.
- Deaktivieren Sie schreibgeschützte Ports und beschränken Sie die von Workloads freigegebenen Informationen.
- Testen Sie alle Kubernetes-Sicherheitskontrollen manuell und stellen Sie sicher, dass Kubelets standardmäßig nicht zugänglich sind.
#4. Verwaltung von Geheimnissen
Kubernetes-Geheimnisse speichern sensible Daten wie API-Schlüssel, Passwörter und Tokens. Kubernetes-Geheimnisse sind so konzipiert, dass sie für interne Kubernetes-Komponenten nicht zugänglich sind und nur bei Bedarf an Pod-Knoten gesendet werden. Geheimnisse sind eines der größten Ziele für Angreifer und müssen sorgfältig geschützt werden.
Benutzer sollten den Zugriff auf etcd einschränken, ihn kontrollieren und etcd-Cluster verschlüsseln. Kubernetes-Container sollten ebenfalls dem Prinzip der geringsten Privilegien für den Zugriff folgen. Die Knotenautorisierung sollte neben anderen Punkten der Kubernetes-Sicherheitscheckliste implementiert werden. Idealerweise sollten Benutzer unterschiedliche Geheimnisse für verschiedene Kubernetes-Umgebungen verwenden.
Es empfiehlt sich, Geheimnisse nicht in Images einzubauen. Außerdem wird empfohlen, eine Echtzeit-Überprüfung von Geheimnissen in Quellcode-Repositorys zu aktivieren und diese zu verifizieren. Geheimnisse können in Protokolle geschrieben werden. Eine der besten Sicherheitsmaßnahmen besteht darin, Geheimnisse in Dateien weiterzugeben. Legen Sie das gemountete Volume als temporäres Verzeichnis fest, anstatt es auf die Festplatte zu schreiben. Sie können auch geheime Schlüssel rotieren, verschiedene Speichermethoden wählen und sie an Container weitergeben, um die besten Ergebnisse zu erzielen. Manchmal müssen Anwendungen neu gestartet werden, um neue Datenbankpasswörter zu lesen. Für Benutzer von dateibasierten Workflows können Dateigeheimnisse automatisch und ohne Neustart aktualisiert werden.
#5. Zulassungscontroller
Zulassungscontroller sind in der Kubernetes-Sicherheitscheckliste für 2025 enthalten. Diese setzen die Sicherheitsrichtlinien-Frameworks von Kubernetes durch und fungieren als zweite Verteidigungslinie neben den RBAC-Kontrollen.
Admission Controller können Regeln basierend auf verschiedenen Parametern festlegen und die Ressourcennutzung einschränken. Sie können die Ausführung von Befehlen in privilegierten Containern verhindern und verlangen, dass Pods immer Images abrufen, anstatt lokal auf dem Knoten gespeicherte Images zu verwenden. Ein weiterer Vorteil von Admission Controllern ist die Überwachung eingehender Anfragen und die Festlegung von Ressourcenbeschränkungen in Namespaces. Es wird empfohlen, dass Benutzer mindestens die von Kubernetes bereitgestellten Standard-Zugangssteuerungen aktivieren.
#6. Kubernetes-Sicherheitsgrenzen
Die Kubernetes-Sicherheitsgrenzen bilden die Grundlage der Kubernetes-Sicherheitscheckliste. Sie verhindern, dass Prozesse auf die Daten anderer Benutzer zugreifen, und setzen Richtlinien durch, die eine containerisierte Isolierung bieten. Die Zulassungsvorlagen LimitRanger und ResourceQuota verhindern Ressourcenentzug, und für die Pods können Benutzer benutzerdefinierte Sicherheitskontexte definieren und durchsetzen.
#7. Kubernetes-Sicherheitsrichtlinien
Pod-Sicherheitsstandards unterliegen unterschiedlichen Komplexitätsgraden. Kubernetes-Pod-Sicherheitsrichtlinien werden auf einer Ressource auf Cluster-Ebene konfiguriert und erzwingen die Verwendung von Sicherheitskontexten und Zulassungscontrollern. Der Pod muss die Anforderungen der Pod-Sicherheitsrichtlinie erfüllen, sonst wird er nicht ausgeführt. Pod-Sicherheitsrichtlinien werden ab Kubernetes v1.25 automatisch entfernt, was bedeutet, dass Benutzer auf den Kubernetes Pod Security Admission Controller migrieren müssen.
Sicherheitskontexte definieren Zugriffskontrolleinstellungen und Berechtigungen für Kubernetes-Container. Sie implementieren diskretionäre Zugriffskontrollen, legen Berechtigungen für den Zugriff auf Objekte basierend auf Gruppen-IDs fest und konfigurieren nicht privilegierte Prozesse.
Benutzer können interne Sicherheitskontext-Tools definieren und diese in externe Funktionen integrieren. Sie können seccomp zum Filtern von Systemaufrufen verwenden, und AppArmor kann die Fähigkeiten einzelner Komponenten einschränken. Sie müssen keine Zugriffsrechte bereitstellen und keine ressourcenspezifischen Berechtigungen zuweisen, was Ihnen einen granularen Ansatz ermöglicht. Benutzer können beim Erstellen von Pods Sicherheitskontexte mit dem in den Bereitstellungsdateien enthaltenen Sicherheitskontextcode einbinden. Kubernetes ist sehr agil, und Benutzer können auch die Profilbereitstellung über Knoten hinweg automatisieren. Der einzige Nachteil ist, dass Windows-Container nicht unterstützt werden. Sie können auch Berechtigungen aktivieren, um Dienstkonten, Knoten und Benutzer zu schützen.
#8. Kubernetes-Netzwerksicherheit
Die Kubernetes-Netzwerksicherheit ist ein wesentlicher Bestandteil der Kubernetes-Sicherheitscheckliste. Sie fügt Kontrollen hinzu, die festlegen, wie der Datenverkehr zwischen Containern fließt, und definiert die Art des Datenverkehrs, der blockiert werden soll. Benutzer können eine Multi-Cluster-Architektur verfolgen, um Workloads zu isolieren und Sicherheitsprobleme zu mindern, indem sie Workloads in verschiedenen Clustern bereitstellen. Auf diese Weise können Sie ein hohes Maß an Containerisolierung erreichen und gleichzeitig die Komplexität reduzieren.
Es gibt Kubernetes-Netzwerkrichtlinien, die Firewall-Funktionen hinzufügen und den Datenverkehr zwischen Pods einschränken. Sie legen fest, welche Pods mit ausgewählten Netzwerkeinheiten kommunizieren. Die Ingress-Richtlinie ist auf dem Zielport zulässig, und die Egress-Richtlinie muss auf dem Quell-Pod gelten, um einen optimalen Datenverkehr zu ermöglichen. In der Regel ist die Verwendung von Labels sinnvoll, und Benutzer können Verfahren hinzufügen, um den Datenverkehr nur dort zuzulassen und weiterzuleiten, wo sie ihn erwarten. Sie können den Datenverkehr für verschiedene Anwendungen auf bestimmte Ports beschränken. Kubernetes-Service-Meshes können die Überwachung vereinfachen und bieten verschiedene Funktionen im Zusammenhang mit kontinuierlicher Überwachung und Warnmeldungen. Sie erkennen Sicherheitsbedrohungen und melden Vorfälle. Es stehen viele Service-Mesh-Projekte zur Verfügung. Kubernetes-Sicherheitscheckliste empfiehlt die Verwendung von Optionen wie Linkerd, Consul und Istio.
#9. Kubernetes-Auditing und -Protokollierung
Die Pflege von Container-Ereignisprotokollen und die Erstellung eines Audit-Trails für Produktionsumgebungen sind unerlässlich. Die Kubernetes-Auditprotokollierung umfasst die Protokollierung der Identität von Images und Benutzern, die Start- und Stoppbefehle aufrufen. CNI-Plugins generieren virtuelle Netzwerkschnittstellen, die von Containern verwendet werden. CNI-Plugins lassen sich auch in verschiedene Konfigurationsmanagement-Plattformen und -Tools von Drittanbietern integrieren. Die beliebtesten sind Cilium und Project Calico. Weitere Aspekte der Kubernetes-Auditierung und -Protokollierung sind die Änderung von Container-Payloads und Volume-Mounts, die Überwachung eingehender und ausgehender Verbindungen sowie die Behebung fehlgeschlagener Aktionen. Die Anwendungsprotokollierung ist die einfachste Methode zur Überwachung der Clusteraktivität und kann Erkenntnisse für die Fehlerbehebung in Anwendungen liefern. Die Implementierung der Protokollierung auf Clusterebene und das Pushen von Protokollen in Speichercontainer ist eine Standardpraxis, bei der eine zentralisierte Protokollverwaltungsplattform oder ein zentralisierter Protokollverwaltungsdienst zum Einsatz kommt.
Warum SentinelOne für Kubernetes-Sicherheit?
SentinelOne’s Cloud Workload Security (CWS) für Kubernetes, Teil der Singularity™-Plattform, bietet eine hochmoderne Lösung, die speziell dafür entwickelt wurde, diese modernen Bedrohungen effektiv zu bekämpfen. So verbessert SentinelOne die Sicherheit von Kubernetes:
- Echtzeit-Schutz vor Bedrohungen: Singularity CWS überwacht und schützt Ihre Kubernetes-Workloads kontinuierlich vor Bedrohungen wie Ransomware und unbekannten Schwachstellen. Die KI-gestützte Technologie sorgt für eine schnelle Erkennung und Reaktion und schützt so Ihre Kubernetes-Umgebungen.
- Untersuchung von Vorfällen und Bedrohungssuche: Mit Singularity Data Lake bietet SentinelOne umfassende Einblicke in die Aktivitäten Ihrer Workloads. Dieses Tool hilft bei der Untersuchung von Vorfällen und der Suche nach Bedrohungen. Der Workload Flight Data Recorder™ unterstützt die Wiederherstellung nach Vorfällen, indem er problematische Workloads entfernt und so finanzielle Verluste und Schäden minimiert.
- Breite Kompatibilität: SentinelOne unterstützt eine Vielzahl von containerisierten Workloads, darunter 14 wichtige Linux-Distributionen, drei beliebte Container-Laufzeiten sowie verwaltete und selbst ausgeführte Kubernetes-Dienste.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernFazit
Die Grundprinzipien der Kubernetes-Sicherheitscheckliste 2025 drehen sich um Authentifizierung, Pod-Sicherheitsmanagement, Umgang mit Geheimnissen und andere Komponenten. Durch Befolgen dieser Vorgehensweisen können Unternehmen Kubernetes-Umgebungen sichern und sicherstellen, dass der Datenzugriff eingeschränkt ist. Diese Tipps vereinfachen die Kubernetes-Sicherheit und die Sicherheitsebenen, um die Komplexität der Architektur zu reduzieren. Wenn Benutzer die Kubernetes-Sicherheit für die Cloud optimieren, lässt sie sich leicht in andere Sicherheitsworkflows integrieren.
"Häufig gestellte Fragen zur Kubernetes-Sicherheitscheckliste
Eine Kubernetes-Sicherheitscheckliste ist eine Liste von Schritten, die Sie befolgen, um Ihren Cluster zu sichern. Sie umfasst die Sicherung des API-Servers, von etcd und Kubelet, die Durchsetzung von RBAC, die Isolierung von Pods mit Netzwerk- und Pod-Sicherheitsrichtlinien, die Verschlüsselung von Geheimnissen und die Überprüfung von Ereignissen.
Die Checkliste dient als Leitfaden, um sicherzustellen, dass alle kritischen Komponenten – von der Steuerungsebene bis hin zu den Workloads – die grundlegenden Sicherheitsstandards erfüllen.
Kubernetes-Cluster verwalten kritische Workloads, und jeder Fehltritt kann sensible Daten offenlegen oder Angreifern ermöglichen, sich lateral zu bewegen. Eine Checkliste verhindert Abweichungen: Sie wenden vereinbarte Kontrollen konsequent an, erkennen Lücken – wie offene API-Ports oder zu freizügige RBAC – und gewährleisten die Einhaltung von Vorschriften. Die regelmäßige Befolgung der Checkliste reduziert Überraschungen und schützt Cluster vor bekannten und neuen Bedrohungen.
Ihre Produktions-Checkliste sollte Folgendes enthalten: Beschränkung des API-Serverzugriffs auf vertrauenswürdige Netzwerke; Aktivierung von Audit-Protokollen; Verschlüsselung von etcd-Daten im Ruhezustand; Durchsetzung von RBAC mit geringsten Berechtigungen; Anwendung von Pod-Sicherheits- oder Zulassungsrichtlinien; Verwendung von Netzwerkrichtlinien zur Isolierung von Diensten; Sicherung von Container-Images; Rotation von Zertifikaten; und Validierung der CI/CD-Pipeline-Sicherheit. Jeder Punkt sichert eine Ebene Ihres Clusters, bevor Datenverkehr oder Workloads live gehen.
Teams sollten die Checkliste mindestens vierteljährlich und nach jedem größeren Kubernetes-Versions-Upgrade oder jeder Architekturänderung überprüfen. Durch häufige Überprüfungen werden Konfigurationsabweichungen – wie neue offene Ports oder gelockerte RBAC-Regeln – erkannt und sichergestellt, dass die Kontrollen an neue Bedrohungen oder hinzugefügte Komponenten angepasst werden.
Kritische Änderungen, wie neue Namespaces oder benutzerdefinierte Zulassungssteuerungen, erfordern ebenfalls eine sofortige Überprüfung der Checkliste.
Open-Source-Tools wie kube-bench prüfen Ihren Cluster anhand der CIS Kubernetes Benchmarks. Kube-hunter sucht nach Schwachstellen und Fehlkonfigurationen. Polaris validiert Live-Workloads anhand benutzerdefinierter Richtlinien. Native Kubernetes-Audit-Protokolle werden zur Ereignisüberwachung in SIEMs eingespeist.
Zusammen automatisieren diese Tools die Überprüfung von Control-Plane-Einstellungen, RBAC, Netzwerkrichtlinien und mehr – so lassen sich Abweichungen von Ihrer Checkliste leichter erkennen und beheben.
Sie können mit der offiziellen Kubernetes-Sicherheitscheckliste auf GitHub (kubernetes.io/docs/concepts/security/security-checklist/) oder von der Community gepflegten Leitfäden wie dem Repository krol3/kubernetes-security-checklist beginnen.
Viele Cloud-Anbieter und Sicherheitsanbieter veröffentlichen auch PDF-Checklisten zum Herunterladen. Suchen Sie einfach nach "Kubernetes Security Checklist PDF", um Beispiele zu finden, die Sie an Ihre Umgebung anpassen können.
Die Implementierung ist eine gemeinsame Aufgabe von DevOps, Plattformingenieuren und Sicherheitsteams. Plattformingenieure konfigurieren die Komponenten der Steuerungsebene und die Netzwerkrichtlinien. DevOps-Teams sichern Workloads und CI/CD-Pipelines.
Sicherheitsteams definieren Basiskontrollen, führen Audits durch und überwachen die Compliance. Gemeinsam stellen sie sicher, dass jeder Punkt der Checkliste – von RBAC-Regeln bis hin zu Pod-Sicherheitsrichtlinien – angewendet und validiert wird.

