Kubernetes-Sicherheit erklärt: Schutz von Clustern vom Aufbau bis zur Laufzeit

Wichtige Erkenntnisse

  • Kubernetes ist standardmäßig nicht sicher. Unternehmen müssen RBAC, Netzwerkrichtlinien, Geheimnisverschlüsselung und Audit-Protokollierung aktiv konfigurieren. Cluster sind bereits wenige Minuten nach ihrer Erstellung Angriffen ausgesetzt.
  • Fehlkonfigurationen sind nach wie vor die Hauptursache für Sicherheitsverletzungen. Über 50 % der Unternehmen geben Fehlkonfigurationen als ihr größtes Sicherheitsproblem in Bezug auf Kubernetes an, und 67 % haben aufgrund von Sicherheitsproblemen die Bereitstellung verzögert (Red Hat 2024).
  • Sicherheit muss den gesamten Lebenszyklus umfassen. Das 4-C-Modell (Cloud, Cluster, Container, Code) und die Phasen Build, Deploy und Runtime bieten komplementäre Frameworks für eine mehrschichtige Verteidigung.
  • Prävention allein reicht nicht aus. Da 90 % der Unternehmen trotz der Einführung von Best Practices weiterhin mit Vorfällen konfrontiert sind, schließen die Erkennung von Verhaltensbedrohungen und die Transparenz auf Netzwerkebene die kritische Lücke zwischen der Absicherung der Konfiguration und der aktiven Reaktion auf Bedrohungen.
  • Der eBPF-basierte Tooling-Stack entwickelt sich zum Standard. Falco, Tetragon und Cilium bieten Laufzeitsicherheit mit weniger als 1 % CPU-Overhead und ermöglichen so eine Erkennung ohne Leistungseinbußen.

Als Tesla 2018 Angreifer entdeckte, die innerhalb seiner Kubernetes-Cluster Cryptomining-Operationen durchführten, war die Ursache überraschend einfach: ein ungeschütztes Dashboard ohne Passwort. Jahre später plagt dieselbe Art von Fehlkonfiguration weiterhin Unternehmen in großem Umfang. Neunzig Prozent der Unternehmen hatten in den letzten 12 Monaten mindestens einen Kubernetes-Sicherheitsvorfall zu verzeichnen (Red Hat 2024), und neue Cluster werden innerhalb von 18 Minuten nach ihrer Bereitstellung zum ersten Mal angegriffen (Wiz 2025). Angesichts des prognostizierten Wachstums des Marktes für Container- und Kubernetes-Sicherheit von 1,7 Milliarden US-Dollar im Jahr 2024 auf 8 bis 9 Milliarden US-Dollar im Zeitraum 2030 bis 2033 ist die Sicherung dieser Umgebungen dringender denn je. Dieser Leitfaden deckt das gesamte Spektrum der Kubernetes-Sicherheit ab, von grundlegenden Modellen und Best Practices für den Lebenszyklus bis hin zur Erkennung von Verhaltensbedrohungen und cloud , die den heute ausgefeiltesten Angriffen begegnen.

Was ist Kubernetes-Sicherheit?

Kubernetes-Sicherheit umfasst eine Reihe von Verfahren, Tools und Richtlinien, die containerisierte Workloads und deren Orchestrierungsinfrastruktur während des gesamten Anwendungslebenszyklus schützen – vom Erstellen von Images über die Bereitstellung bis hin zum Laufzeitbetrieb. Dazu gehören die Absicherung der Konfiguration, Zugriffskontrolle (RBAC), Netzwerksegmentierung, Geheimnisverwaltung, Erkennung von Laufzeitbedrohungen und Compliance-Überwachung über die gesamte Steuerungsebene, Worker-Knoten, Container-Images, den Netzwerkverkehr und die Konfigurationsebenen hinweg.

Warum ist das wichtig? Kubernetes ist standardmäßig nicht sicher. Die Plattform priorisiert in ihrer Standardkonfiguration Flexibilität und Entwicklergeschwindigkeit gegenüber erhöhter Sicherheit. Unternehmen müssen aktiv rollenbasierte Zugriffskontrolle (RBAC), Netzwerkrichtlinien, Geheimnisverschlüsselung, Pod-Sicherheitsstandards und Audit-Protokollierung konfigurieren, bevor ein Cluster produktionsbereit ist. Laut der Dokumentation zu den Sicherheitskonzepten von Kubernetes liegt die Verantwortung für die Sicherheitskonfiguration im Rahmen des Modells der geteilten Verantwortung eindeutig beim Betreiber.

Die geschäftlichen Auswirkungen eines solchen Fehlers sind gravierend. 67 % der Unternehmen haben aufgrund von Sicherheitsbedenken in Bezug auf Kubernetes die Bereitstellung verzögert oder verlangsamt, 46 % mussten Umsatz- oder Kundenverluste hinnehmen und 30 % wurden mit Geldstrafen belegt (Red Hat 2024). Die wachsende Angriffsfläche eines Kubernetes-Clusters erstreckt sich über den API-Server, den etcd-Datenspeicher, Kubelet, die Container-Laufzeitumgebung, das Netzwerk-Overlay und alle darin ausgeführten Workloads.

Wie sich die Sicherheit von Kubernetes von der Sicherheit von Containern unterscheidet

Die Containersicherheit konzentriert sich auf einzelne Container-Images, Laufzeiten und Isolationsmechanismen. Die Kubernetes-Sicherheit fügt Aspekte der Orchestrierungsebene hinzu, die über einen einzelnen Container hinausgehen. Dazu gehören API-Server-Zugriffskontrollen, RBAC-Richtlinien, die regeln, wer was im Cluster tun darf, die durch Netzwerkrichtlinien geregelte Kommunikation zwischen Pods und Namespaces, die Verwaltung von Geheimnissen und die Verschlüsselung im Ruhezustand, Zulassungscontroller, die Workloads vor der Bereitstellung validieren, sowie clusterweite Konfigurationen wie Audit-Protokollierung und Pod-Sicherheitsstandards.

Ein gehärtetes Container-Image, das in einem falsch konfigurierten Cluster bereitgestellt wird, bleibt anfällig. Die Sicherheit von Kubernetes befasst sich mit der Infrastruktur, die diese Container umgibt, verbindet und orchestriert.

Die Bedrohungslandschaft von Kubernetes

Fehlkonfigurationen sind die Ursache für die meisten Kubernetes-Sicherheitsverletzungen, aber gezielte Angriffe mit lateraler Bewegung und Privilegieneskalation nehmen stark zu. Über 50 % der Befragten im Red Hat 2024-Bericht nannten Fehlkonfigurationen als Hauptursache für Sicherheitsvorfälle in Kubernetes. Die Aufschlüsselung der wichtigsten Sicherheitsbedenken spricht eine klare Sprache: Schwachstellen (33 %), Fehlkonfigurationen und Offenlegungen (27 %), aktive Angriffe (24 %) und fehlgeschlagene Compliance-Audits (16 %).

Erschwerend kommt hinzu, dass 81 % der EKS-Cluster immer noch auf die veraltete CONFIG_MAP-Authentifizierung (Wiz 2025) setzen, was ein Legacy-Risiko darstellt, das Angreifer aktiv ausnutzen. Containerbasierte Lateral-Movement-Angriffe nahmen im Jahr 2025 um 34 % zu (Tigera), was eine Verlagerung von opportunistischen Ausnutzungen von Fehlkonfigurationen hin zu gezielten Operationen nach einer Kompromittierung widerspiegelt.

Sicherheitsvorfälle in der Praxis mit Kubernetes

Diese datierten Fallstudien mit Quellenangaben zeigen die Folgen unzureichender Kubernetes-Sicherheit und die Lehren, die aus jedem Vorfall gezogen werden können.

  1. Tesla-Kryptomining-Verstoß (2018). Angreifer entdeckten, dass das Kubernetes-Dashboard von Tesla ohne Passwortschutz im Internet zugänglich war. Sie setzten Cryptomining-Container ein, drosselten die Ressourcennutzung, um nicht entdeckt zu werden, und leiteten den Datenverkehr über Cloudflare um, um ihre Aktivitäten zu verschleiern. Lektion: Geben Sie Kubernetes-Dashboards oder API-Endpunkte niemals ohne Authentifizierung frei. Standardmäßige Zugriffsrichtlinien verhindern den häufigsten ersten Zugriffsvektor. (Aikido Security)
  2. Verstoß gegen Finanzvorschriften (Juli 2019). Durch eine Fehlkonfiguration der Firewall wurden die Kubernetes-Cluster eines Finanzinstituts für das öffentliche Internet zugänglich. Angreifer entwendeten 30 GB an Kreditantragsdaten. Lehre: Netzwerksegmentierung und strenge Firewall-Regeln müssen auf Cluster angewendet werden, die sensible Daten verarbeiten, insbesondere gemäß den PCI-DSS-Anforderungen. (CrowdStrike)
  3. Massenhafte Offenlegung von 350 Organisationen (August 2023). Sicherheitsforscher entdeckten, dass Kubernetes-Cluster von über 350 Organisationen, darunter Fortune-500-Unternehmen, aufgrund von zwei häufigen Fehlkonfigurationen öffentlich zugänglich waren. Fazit: Automatisierte Scans mit Tools wie kube-bench erkennen exponierte Cluster, bevor Angreifer sie finden. (CrowdStrike)
  4. RBAC Buster-Kampagne (2023–2024). Angreifer nutzten falsch konfigurierte Kubernetes-API-Server aus, die nicht authentifizierte anonyme Anfragen akzeptierten. Sie implementierten bösartige RBAC-Richtlinien, schufen dauerhafte Hintertüren und führten Kryptowährungs-Mining-Operationen durch. Lehre: Überprüfen Sie RBAC-Richtlinien regelmäßig, deaktivieren Sie den anonymen API-Zugriff und verwenden Sie Zulassungskontroller, um eine zu freizügige Rollenerstellung zu verhindern. (Picus Security)
  5. Ausnutzung von OpenMetadata (April 2024). Angreifer nutzten kritische Schwachstellen in OpenMetadata (SpEL-Injection in Kombination mit Authentifizierungsumgehung) aus, um sich unbefugten Zugriff auf Kubernetes-Workloads für das Schürfen von Kryptowährungen zu verschaffen. Microsoft Threat Intelligence bestätigte die aktive Ausnutzung. Lehre: Das Patch-Management muss alle auf Kubernetes laufenden Workloads abdecken, nicht nur Kubernetes selbst. In Clustern bereitgestellte Anwendungen von Drittanbietern können zu Einstiegspunkten werden. (CheckRed)
  6. Dero-Cryptojacking-Kampagne (2024). Angreifer nutzten den anonymen Zugriff auf mit dem Internet verbundene Kubernetes-API-Server aus, um bösartige Container-Images aus Docker Hub für das Mining der Kryptowährung Dero bereitzustellen. Lehre: Durch Deaktivieren des anonymen API-Zugriffs und Implementieren von Zulassungskontrollern zur Einschränkung der Image-Quellen kann die unbefugte Bereitstellung von Containern verhindert werden.
  7. worm Februar 2026). Die TeamPCP-Gruppe setzte eine Kubernetes-spezifische Nutzlast (kube.py) ein, die Pods und Namespaces auflistet, Befehle über zugängliche Workloads hinweg ausführt und ein privilegiertes DaemonSet für die dauerhafte clusterweite Kontrolle installiert. Mindestens 185 Server wurden als kompromittiert bestätigt. Die Kampagne zielt auf AWS- und Azure-Umgebungen ab, um Kryptowährungen zu schürfen, Daten zu stehlen und ransomware . Lehre: Ein einziger kompromittierter Pod kann einen gesamten Cluster in ein verteiltes Botnetz verwandeln. Die Verhaltenserkennung von anomalen DaemonSet-Bereitstellungen und Ost-West-Verkehrsmustern ist unerlässlich. (The Hacker News, eSecurity Planet)

MITRE ATT&CK -Matrix-Zuordnung

Das MITRE ATT&CK bietet eine gemeinsame Sprache für die Zuordnung von Kubernetes-Bedrohungen zu Sicherheitskontrollen. Die folgende Tabelle ordnet wichtige Taktiken aus der MITRE ATT&CK bestimmten Kubernetes-Sicherheitskontrollen zu.

Tabelle 1: MITRE ATT&CK -Matrix, zugeordnet zu Kubernetes-Sicherheitskontrollen

Taktik Technik-ID Wichtige Techniken Kubernetes-Sicherheitskontrolle
Erster Zugang 0001 T1190 Öffentlich zugängliche Anwendung ausnutzen, T1078 Gültige Konten API-Server-Härtung, RBAC, Netzwerkisolierung
Ausführung 0002 T1609 Befehl zur Containerverwaltung, T1610 Container bereitstellen Zugangssteuerung, RBAC, Audit-Protokollierung
Persistenz 0003 T1525 Implantat-Innenansicht, T1078 Gültige Konten Bildsignierung, Registrierungssicherheit, Token-Rotation
Rechte-Eskalation 0004 T1611 Flucht zum Gastgeber, T1068 Ausnutzung zur Erhöhung von Privilegien Pod-Sicherheitsstandards, Sicherheitskontexte, Patching
Verteidigung Umgehung 0005 T1562 Abwehrkräfte schwächen, T1036 Verschleierung Zugangssteuerungen, Audit-Protokollierung, unveränderliche Container
Zugang zu Anmeldeinformationen 0006 T1528 Anwendungszugriffstoken stehlen, T1552 Ungesicherte Anmeldedaten Geheimnisverschlüsselung, Token-Bindung, OIDC
Entdeckung 0007 T1613 Container- und Ressourcenermittlung RBAC, Netzwerkrichtlinien, Namespace-Isolation
Seitliche Bewegung 0008 T1550 Alternatives Authentifizierungsmaterial verwenden Netzwerkrichtlinien, Mikrosegmentierung, NDR
Auswirkungen 0040 T1496 Ressourcen-Hijacking, T1485 Datenvernichtung Ressourcenbeschränkungen, Überwachung, Sicherungsverfahren

Die 4 Cs der Kubernetes-Sicherheit

Das 4-Cs-Modell bietet ein mehrschichtiges Verteidigungsframework, bei dem jede Sicherheitsschicht von der Integrität der darunterliegenden Schicht abhängt. Dieses in der Branche weit verbreitete Modell gliedert die Kubernetes-Sicherheit in vier verschachtelte Schichten.

  1. Cloud – Kontrollen auf Infrastrukturebene, darunter Netzwerk-Firewalls, IAM-Richtlinien, Verschlüsselung während der Übertragung und anbieterspezifische Absicherungsmaßnahmen für AWS, Azure oder GCP
  2. Cluster – API-Server-Härtung, RBAC mit geringsten Rechten, Zulassungssteuerungen (OPA/Gatekeeper, Kyverno), etcd-Verschlüsselung im Ruhezustand, Audit-Protokollierung und Netzwerksicherheitsrichtlinien
  3. Container – Bildscannen mit Trivy oder Grype, Basisbildhärtung, Rootless-Container, Sicherheitskontexte und Durchsetzung von Pod-Sicherheitsstandards
  4. Code – Abhängigkeitsprüfung, Erkennung von Geheimnissen im Code, SAST/DAST-Integration und Überprüfung der Sicherheit der Lieferkette mit Cosign/Sigstore

Jede Schicht baut auf der darunter liegenden auf. Ein perfekt gehärtetes Container-Image bietet nur begrenzten Schutz, wenn der Cluster, in dem es ausgeführt wird, anonymen API-Zugriff zulässt. Ebenso verlieren strenge cloud ihren Wert, wenn der in Containern ausgeführte Code fest codierte Geheimnisse oder anfällige Abhängigkeiten enthält.

Kubernetes-Sicherheitsbest Practices nach Lebenszyklusphase

Eine effektive Kubernetes-Sicherheit erfordert Kontrollen in jeder Lebenszyklusphase, wobei die Laufzeiterkennung die Lücken füllt, die durch das Scannen während der Erstellungsphase nicht geschlossen werden können. Die folgenden Vorgehensweisen, die sich über die Phasen der Erstellung, Bereitstellung und Laufzeit erstrecken, bieten eine umfassende Kubernetes-Sicherheitscheckliste, die mit dem OWASP Kubernetes Security Cheat Sheet übereinstimmt.

Bauphase

  1. Container-Images kontinuierlich mit Trivy oder Grype in CI/CD-Pipelines scannen
  2. Blockieren Sie Bereitstellungen mit bekannten kritischen CVEs mithilfe von Zulassungssteuerungen.
  3. Verwenden Sie minimale, gehärtete Basis-Images (Docker bietet jetzt über 1.000 kostenlose gehärtete Images unter Apache 2.0 an).
  4. Bilder mit cosign/Sigstore signieren und verifizieren für mehr Sicherheit in der Lieferkette
  5. Software-Stücklisten (SBOMs) für Laufzeitumgebungen generieren

Bereitstellungsphase

  1. Aktivieren Sie RBAC mit geringsten Rechten. RBAC (rollenbasierte Zugriffskontrolle) regelt den Zugriff auf Kubernetes-Ressourcen basierend auf zugewiesenen Rollen. Verwenden Sie niemals cluster-admin für Standard-Dienstkonten.
  2. Verschlüsseln Sie gespeicherte Geheimnisse mit etcd-Verschlüsselung oder externen Geheimnisverwaltern wie HashiCorp Vault oder AWS Secrets Manager. Kubernetes etcd speichert alle Clusterdaten, einschließlich Geheimnisse und Konfigurationen, weshalb deren Verschlüsselung von entscheidender Bedeutung ist.
  3. Implementieren Sie Zulassungssteuerungen. Zulassungssteuerungen fangen API-Anfragen ab, bevor Objekte gespeichert werden, und ermöglichen so die Validierung und Änderung von Workload-Konfigurationen. OPA/Gatekeeper und Kyverno sind die führenden Policy-Engines.
  4. Setzen Sie Pod-Sicherheitsstandards mit dem Profil „Restricted“ für Produktions-Namespaces durch und ersetzen Sie damit die veralteten Pod-Sicherheitsrichtlinien, die in Kubernetes v1.25 entfernt wurden.
  5. Implementieren Sie Standard-Verweigerungs-Netzwerkrichtlinien für eingehenden und ausgehenden Datenverkehr und setzen Sie damit zero trust auf Netzwerkebene durch.
  6. Halten Sie Kubernetes auf dem neuesten Stand. 54 % der Cluster laufen mittlerweile mit unterstützten Kubernetes-Versionen, gegenüber 42 % zuvor (Wiz 2025).

Ein Kubernetes-Sicherheitskontext definiert Berechtigungs- und Zugriffskontrolleinstellungen für einen Pod oder Container. Zu diesen Einstellungen gehören die Ausführung als Nicht-Root-Benutzer, das Aufheben von Linux-Fähigkeiten, das Einrichten von schreibgeschützten Root-Dateisystemen und das Definieren von Seccomp-Profilen. Die konsistente Anwendung von Sicherheitskontexten für alle Workloads verhindert viele gängige Wege zur Ausweitung von Berechtigungen.

Laufzeitphase

  1. Aktivieren Sie die Audit-Protokollierung und streamen Sie Protokolle zur Erkennung von Anomalien an ein SIEM.
  2. Implementierung von eBPF-basierter Laufzeitsicherheit (Falco, Tetragon) zur Verhaltenserkennung
  3. Sichern Sie den API-Server, indem Sie die anonyme Authentifizierung deaktivieren, den Netzwerkzugriff einschränken und TLS aktivieren.
  4. Überwachen Sie den Ost-West-Verkehr auf Anzeichen für seitliche Bewegungen.
  5. Implementieren Sie Ressourcenbeschränkungen, um Ressourcenmissbrauch wie Cryptomining zu verhindern.

Laufzeitsicherheit in Kubernetes ist die Praxis der Überwachung und des Schutzes von Workloads nach ihrer Bereitstellung. Im Gegensatz zum Scannen während der Erstellungsphase, bei dem bekannte Schwachstellen vor der Bereitstellung erkannt werden, erkennt die Laufzeitsicherheit aktive Bedrohungen, anomales Verhalten und zero-day in Live-Clustern. Unternehmen mit fortschrittlichen DevSecOps-Initiativen (42 % der Befragten) ergänzen die Prävention während der Erstellungsphase durch die Erkennung während der Laufzeit (Red Hat 2024).

Wichtige Kubernetes-Sicherheitstools und -Technologien

Der eBPF-basierte Sicherheitsstack (Falco, Tetragon, Cilium) entwickelt sich zum Standard für die Kubernetes-Laufzeiterkennung mit minimalen Auswirkungen auf die Leistung. Die folgenden Tools sind die führenden Open-Source-Optionen in den Kategorien Scannen, Durchsetzung von Richtlinien und Laufzeiterkennung.

Open-Source-Tools

Tabelle 2: Vergleich von Kubernetes-Sicherheitstools

Werkzeug Typ CNCF-Status Schlüsselfähigkeit Überkopf
Falco Laufzeiterkennung Abschluss Überwachung von Systemaufrufen, Erkennung von Bedrohungen über eBPF <1% CPU
Trivy Schwachstellenscanner Gemeinschaft Bild-, Dateisystem- und Kubernetes-Scannen Nur während der Bauzeit
Kubescape Haltungsmanagement Inkubation Posture-Management, Schwachstellen-Scanning, eBPF-Erkennung <1% CPU
OPA/Gatekeeper Richtlinien-Engine Absolvent (OPA) Zugangskontrolle, Durchsetzung von Richtlinien Minimal
Kyverno Richtlinien-Engine Inkubation Kubernetes-native Richtlinienverwaltung Minimal
kube-bench Einhaltung der Vorschriften Gemeinschaft CIS Kubernetes Benchmark -Bewertung Auf Abruf

Kubescape hat den CNCF-Inkubationsstatus erreicht und wird von über 25.000 Unternehmen in mehr als 100.000 cloud (CNCF 2025) eingesetzt. Damit ist es der erste Kubernetes-Sicherheitsscanner, der in die CNCF aufgenommen wurde.

eBPF-basierte Laufzeitsicherheit

Extended Berkeley Packet Filter (eBPF) ermöglicht Beobachtbarkeit und Durchsetzung auf Kernel-Ebene mit weniger als 1 % CPU-Overhead (Tetragon) und verändert damit die Herangehensweise von Unternehmen an die Laufzeitsicherheit von Kubernetes. Zu den wichtigsten eBPF-basierten Tools gehören:

  • Tetragon (Cilium-Projekt) bietet Sicherheitsüberwachung und Laufzeitdurchsetzung auf Kernel-Ebene.
  • Cilium bietet Funktionen zur Durchsetzung von Netzwerkrichtlinien, Mikrosegmentierung und Service Mesh unter Verwendung von eBPF.
  • Falco (mit eBPF-Treiber) führt eine Überwachung der Systemaufrufe durch, um Bedrohungen zur Laufzeit zu erkennen.

Der empfohlene Open-Source-Stack aus Kubescape, Falco, Trivy und Cilium bietet umfassende Kubernetes-Sicherheitsscans und -Erkennung bei einem Gesamt-CPU-Overhead von 1 bis 2,5 %. Diese Effizienz macht eBPF-basierte Sicherheit für Produktions-Workloads mit begrenzten Leistungsbudgets rentabel. Für Unternehmen, die ihre vorhandenen Tools evaluieren möchten, ergänzen NDR-Tools und Intrusion Detection and Prevention-Systeme die eBPF-basierte Erkennung durch Transparenz auf Netzwerkebene.

Erkennen und Reagieren auf Kubernetes-Bedrohungen

Die Erkennung von Verhaltensbedrohungen und die Transparenz auf Netzwerkebene schließen die kritische Lücke zwischen reinen Präventions-Tools und aktiven Bedrohungen, die auf Kubernetes-Cluster abzielen. Konfigurationsscans und die Durchsetzung von Richtlinien sind notwendig, aber nicht ausreichend. Sie verhindern bekannte fehlerhafte Konfigurationen, können jedoch aktive Angreifer, die Präventionskontrollen umgangen haben, nicht erkennen.

Seitliche Bewegung in Kubernetes

Kubernetes verwendet standardmäßig ein flaches Netzwerk, in dem jeder Pod mit jedem anderen Pod kommunizieren kann. Dadurch wird die Erkennung lateraler Bewegungen besonders wichtig. Angreifer nutzen dies aus, indem sie sich innerhalb eines Namespace von Pod zu Pod bewegen, sich über den Cluster hinweg von Namespace zu Namespace ausbreiten und von kompromittierten Pods aus auf cloud zugreifen.

Der TeamPCP worm Februar 2026) demonstrierte dieses Muster in großem Maßstab. Ein einziger Pod-Fußhalt ermöglichte es der Gruppe, den gesamten Cluster zu enumerieren, Befehle über Workloads hinweg auszuführen und einen privilegierten DaemonSet zu implementieren, der den Cluster in ein verteiltes Botnetz verwandelte und mindestens 185 Server kompromittierte (eSecurity Planet). Angesichts eines Anstiegs der containerbasierten lateralen Bewegungsangriffe um 34 % im Jahr 2025 ist die Fähigkeit, anomale Ost-West-Verkehrsmuster zu erkennen, nicht mehr optional.

Verhaltensbasierte Bedrohungserkennung für Kubernetes

Die Erkennung von Verhaltensbedrohungen konzentriert sich auf die Identifizierung anomaler Muster und nicht auf den Abgleich bekannter Signaturen. In Kubernetes-Umgebungen umfassen diese Muster ungewöhnliche API-Aufrufe, unerwartete Pod-zu-Pod-Kommunikation, Anomalien beim Zugriff auf Anmeldedaten und Indikatoren für Ressourcenentführungen.

Die im Januar 2026 bekannt gewordene Telemetrie-Sicherheitslücke in Kubernetes verdeutlicht, warum dieser Ansatz so wichtig ist. Forscher haben entdeckt, dass die Nodes/Proxy-GET-RBAC-Berechtigung, die üblicherweise für Überwachungstools gewährt wird, missbraucht werden kann, um über die Kubelet-API beliebige Befehle innerhalb von Pods auszuführen. Kubernetes stufte dies als „vorgesehenes Verhalten” ein und wird keinen Patch herausgeben. Die einzige Abwehrmöglichkeit besteht darin, anomale Ausführungsvorgänge von Überwachungsdienstkonten zu erkennen (The New Stack) – ein klassischer Anwendungsfall für Verhaltensanalysen und threat hunting.

Zu den Erkennungsmethoden für Kubernetes-Bedrohungen gehören:

  • Verhaltensanalyse von API-Aufrufmustern und Workload-Verhalten
  • Überwachung des Ost-West-Verkehrs auf anomale Kommunikation zwischen Pods
  • Erkennung anomaler API-Aufrufe für unbefugten Zugriff auf Ressourcen
  • Analyse von Zugangsmustern für Zugangsdaten hinsichtlich Diebstahl oder Missbrauch von Tokens
  • Indikatoren für Ressourcenentführung, wie unerwartete CPU- oder Speicherauslastungs-Spitzen

NDR und Netzwerksichtbarkeit in Kubernetes

Kein führender Kubernetes-Sicherheitsleitfaden behandelt die Integration von Netzwerküberwachung und -reaktion (NDR) in die Kubernetes-Sicherheit – ein erheblicher blinder Fleck, da die Transparenz auf Netzwerkebene Bedrohungen erkennt, die konfigurationsbasierte Tools vollständig übersehen.

NDR bietet Transparenz für den Ost-West-Verkehr innerhalb von Kubernetes-Clustern und identifiziert anomale Kommunikationsmuster wie Pods, die unerwartete Dienste erreichen, ungewöhnliche Datenvolumina zwischen Namespaces und Versuche der Datenexfiltration über laterale Kanäle. Dies ergänzt das Scannen von Konfigurationen und die Durchsetzung von Richtlinien durch aktive Bedrohungserkennung auf Netzwerkebene und schließt die Erkennungslücke, die dazu führt, dass 90 % der Unternehmen trotz der Anwendung von Best Practices für die Kubernetes-Sicherheit immer noch Vorfälle erleben.

Kubernetes-Sicherheitsmanagement und Compliance

KSPM bietet kontinuierliche Transparenz hinsichtlich der Compliance, und die Zuordnung von Kubernetes-Kontrollen zu regulatorischen Rahmenwerken ist mittlerweile für die Einführung in Unternehmen unerlässlich. Kubernetes Security Posture Management (KSPM) bewertet kontinuierlich Cluster-Konfigurationen anhand von Sicherheits-Baselines und identifiziert Fehlkonfigurationen, Richtlinienverstöße und Compliance-Lücken in Echtzeit.

Was ist KSPM?

KSPM-Tools wie Kubescape, Wiz, Prisma Cloud und Sysdig bieten eine kontinuierliche Bewertung von Kubernetes-Cluster-Konfigurationen anhand von Sicherheits-Baselines, darunter CIS-Benchmarks, Pod Security Standards und benutzerdefinierte Unternehmensrichtlinien. Der CIS Kubernetes Benchmark, der von kube-bench bewertet wird, ist nach wie vor die am weitesten verbreitete Baseline für die Cluster-Absicherung. Die OWASP Kubernetes Top 10 bieten ein priorisiertes Risikorahmenwerk, das unsichere Workload-Konfigurationen (K01), Schwachstellen in der Lieferkette (K02), zu freizügige RBAC (K03), Lücken bei der Durchsetzung von Richtlinien (K04) und unzureichende Protokollierung (K05) durch anfällige Komponenten (K10) abdeckt. Eine aktualisierte Version für 2025 ist derzeit in Arbeit.

Compliance-Mapping für regulierte Branchen

Der NSA/CISA Kubernetes Hardening Guide v1.2 (August 2022) bleibt die maßgebliche Referenz der Regierung für die Sicherheit von Kubernetes und behandelt Risiken in der Lieferkette, böswillige Akteure und Insider-Bedrohungen. Die Automatisierung der Compliance wird im Jahr 2026 weiter vorangetrieben, da Unternehmen nun verpflichtet sind, die kontinuierliche Einhaltung der Vorschriften durch automatisierte Beweissammlung statt durch regelmäßige manuelle Bewertungen nachzuweisen (Veeam).

Tabelle 3: Kubernetes-Sicherheitskontrollen, die den wichtigsten regulatorischen Rahmenwerken zugeordnet sind

Kontrollbereich HIPAA PCI DSS SOC 2 NIST 800-53
Zugriffskontrolle (RBAC) Erforderlich (164.312(a)) Anforderung 7 CC6.1 AC-2, AC-3
Verschlüsselung im Ruhezustand Erforderlich (164.312(a)(2)(iv)) Anforderung 3 CC6.1 SC-28
Verschlüsselung während der Übertragung Erforderlich (164.312(e)) Anforderung 4 CC6.1 SC-8
Audit-Protokollierung Erforderlich (164.312(b)) Anforderung 10 CC7.2 AU-2, AU-3
Segmentierung des Netzes Empfohlen Anforderung 1 CC6.6 SC-7
Schwachstellenmanagement Erforderlich (164.308(a)(5)) Anforderung 6 CC7.1 RA-5
Reaktion auf Vorfälle Erforderlich (164.308(a)(6)) Anforderung 12 CC7.3 IR-1, IR-4

Die SBOM-Anforderungen entwickeln sich weiter, da OMB M-26-05 im Januar 2026 auf einen risikobasierten Ansatz umgestellt wurde. Cloud müssen nun auf Anfrage SBOMs von Laufzeit-Produktionsumgebungen bereitstellen, was die Integration der SBOM-Generierung in Kubernetes CI/CD-Pipelines vorantreibt.

Moderne Ansätze für die Sicherheit von Kubernetes

Die Sicherheit von Kubernetes entwickelt sich dank eBPF-basierter Tools, Plattform-Hardening und der Umstellung von rein präventiven auf detektionsgesteuerte Verteidigungsstrategien rasant weiter. Mehrere Entwicklungen in den Jahren 2025–2026 verändern die Herangehensweise von Unternehmen an die Sicherheitsarchitektur von Kubernetes.

Die Plattformhärtung schreitet immer schneller voran. Sechs wichtige Sicherheitsfunktionen erreichten im Jahr 2025 in Kubernetes v1.32-v1.35 den Status „stabil“, darunter Verbesserungen bei Bound ServiceAccount-Tokens, Sidecar-Container, rekursive schreibgeschützte Mounts, selektorenbasierte Autorisierung, Einschränkungen für anonyme Anfragen und geordnete Namespace-Löschung. Acht weitere Funktionen werden voraussichtlich 2026 fertiggestellt, darunter Benutzernamensräume, Pod-Zertifikate für mTLS und die Autorisierung zum Abrufen von Images (CNCF 2025).

Kritische Infrastrukturübergänge erfordern Aufmerksamkeit. Ingress-NGINX erreicht im März 2026 das Ende seiner Lebensdauer. Nach diesem Datum werden keine weiteren Releases, Bugfixes oder Sicherheitspatches mehr bereitgestellt. Das Kubernetes Security Response Committee empfiehlt die Migration zur Gateway-API (Kubernetes-Blog). Unternehmen, die ältere Ingress-NGINX-Controller verwenden, sind ungeschützten Sicherheitslücken ausgesetzt.

Die Marktvalidierung befindet sich auf einem Allzeithoch. Die Übernahme von Wiz durch Google für 32 Milliarden US-Dollar, die größte Akquisition im Bereich Cybersicherheit aller Zeiten, bestätigt den Markt cloud Sicherheit und signalisiert, dass Kubernetes-Sicherheitstools und -Plattformen für die größten Akteure der Branche eine strategische Priorität darstellen (The Register).

Die Einführung von DevSecOps schreitet immer schneller voran. 42 % der Unternehmen geben an, dass sie bereits fortgeschrittene DevSecOps-Initiativen umgesetzt haben, während sich 48 % noch in der Anfangsphase befinden (Red Hat 2024). Dieser Wandel von nachträglich hinzugefügten Sicherheitsmaßnahmen hin zu integrierten Sicherheitspraktiken verringert die Kluft zwischen Entwicklungsgeschwindigkeit und Sicherheitsabdeckung.

Wie Vectra AI die Sicherheit von Kubernetes Vectra AI

Der Ansatz Vectra AI für die Sicherheit von Kubernetes konzentriert sich auf die Erkennung von Verhaltensbedrohungen und Attack Signal Intelligence. Anstatt sich ausschließlich auf Konfigurationsscans und die Durchsetzung von Richtlinien zu verlassen, Vectra AI die Netzwerkverkehrsmuster in hybriden cloud , einschließlich des Ost-West-Verkehrs innerhalb von Kubernetes-Clustern, um Verhaltensindikatoren für aktive Angriffe zu erkennen. Dieser Ansatz basiert auf der „Assume-Compromise“-Philosophie: Intelligente Angreifer werden Präventionsmaßnahmen letztendlich umgehen, sodass die Erkennung ihres Verhaltens nach der Kompromittierung – einschließlich lateraler Bewegungen, Privilegienerweiterung und Datenexfiltration – das tatsächliche Risiko verringert. Durch die Bereitstellung von Netzwerkerkennung und -reaktion, die konfigurationsbasierte Tools ergänzen, erhalten Unternehmen die erforderliche Transparenz, um Bedrohungen zu identifizieren, die durch Prävention allein nicht gestoppt werden können.

Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist Kubernetes-Sicherheit?

Ist Kubernetes standardmäßig sicher?

Was sind die 4 Cs der Kubernetes-Sicherheit?

Welche Tools werden für die Sicherheit von Kubernetes verwendet?

Was ist KSPM?

Wie geht Kubernetes mit Netzwerksicherheit um?

Was ist die OWASP Kubernetes Top 10?