Die herausfordernde Verwaltung von Diensten in vielfältigen Cloud-Umgebungen kann mit Kubernetes gemeistert werden. Die Anwendung der Technologie ist jedoch komplex. Wie können Unternehmen Teams schrittweise für den erfolgreichen Einsatz vorbereiten?
Ein cloud-agnostischer Ansatz reduziert die Komplexität von Kubernetes und löst das Problem der unterschiedlichen Konfigurationen und Sicherheitsprotokolle.
(Bild: enanuchit - stock.adobe.com)
Je heterogener eine Cloud-Umgebung aufgestellt ist, desto wichtiger wird die Verwaltung der genutzten Dienste. Gerne wird hierfür der Einsatz der Kubernetes-Technologie (K8s) in Betracht gezogen. Das Quellcode-offene Containerorchestrierungs-System verspricht Vorteile wie Effizienz bei der Verwaltung von Workloads und Skalierbarkeit. Gleichwohl haftet Kubernetes der Ruf an, so aufwändig zu sein, wie das Besteigen eines Achttausenders. Ähnlich wie die Vorbereitung auf eine Hochgebirgstour erfordert das Meistern von Kubernetes ein solides Verständnis seiner komplexen Komponenten und Fähigkeiten. Wie können Unternehmen ihre Teams ausrüsten, um „K8s“ zu meistern?
Kubernetes ist eine Open-Source-Plattform für die Verwaltung von containerisierten Anwendungen in Cloud-Umgebungen. Mithilfe eines Cloud-Kubernetes-Clusters können sogar Knoten in verschiedenen Cloud-Umgebungen verwaltet werden. Zwar zielt Kubernetes darauf ab, die Komplexität der Container-Verwaltung in verschiedenen Umgebungen zu verringern. Doch eben diese Abstraktion erfordert plattformübergreifendes Know-how. Die Anwender müssen das Kubernetes-Objektmodell verstehen, das Konzepte wie Pods, Dienste, Bereitstellungen und Ingress-Controller umfasst. Ein aufwendiges Unterfangen, das selbst die erfahrensten Cloud-Teams vor Verwaltungs-, Betriebs- und Kostenprobleme stellt.
Netzwerk, Sicherheit und Kosten
Hinzu kommt, dass sich die Ansätze der Cloud-Service-Provider (CSP) hinsichtlich der Konfiguration von Kubernetes und der bereitgestellten Cloud-Services stark unterscheiden können. Dies erschwert die Synchronisierung und Verwaltung der Kubernetes-Cluster über verschiedene Cloud-Plattformen hinweg. Ein reibungsloser Workload-Transfer zwischen den Plattformen ist entsprechend zeitressourcenintensiv.
Zudem erhöht die Heterogenität das Risiko eines Vendor Lock-ins. Die unterschiedlichen und zum Teil vielschichtigen Preisstrukturen der CSPs verkomplizieren auch das Kostenmanagement. Denn es geht in der Verwaltung von K8s auch darum, für jeden Workload den effizientesten CSP zu wählen und die Zuteilung kontinuierlich zu überwachen, um unerwartete Kosten zu vermeiden.
Auch die Sicherheit von Kubernetes-Umgebungen ist eine große Herausforderung, da Administratoren die individuellen Sicherheitsrichtlinien und -protokolle der einzelnen CSP verstehen und konsistent umsetzen müssen. Nicht selten sind die Sicherheitsverantwortlichkeiten auf mehrere Teams verteilt, was ressourcentechnisch zunächst sinnvoll ist. Doch eben diese Fragmentierung von Verantwortlichkeiten erschwert die Sicherheit von K8s-Anwendungen, denn sie macht Schwachstellen und Datenverletzungen wahrscheinlich.
Schrittweise zu K8s – auf erfahrene Bergführer vertrauen
Angesichts der Komplexität, die mit der Einführung von Kubernetes in Cloud-Umgebungen einhergeht, ist es ratsam, den Wissensaufbau der eingesetzten Teams nicht zu überstürzen. Stattdessen sollte man diesen Prozess sorgfältig Schritt für Schritt angehen und so Sicherheit, Compliance sowie die Einhaltung der Budgetvorgaben in einer Cloud-Umgebung gewährleisten. Anstelle direkt mit einem Großprojekt zu starten, sollten Unternehmen mit Pilotprojekten beginnen – idealerweise mit einem unkritischen Workload. Auf diese Weise können erste Erfahrungen gesammelt und Fähigkeiten aufgebaut werden.
Cloud-agnostisch bitte!
Um den hohen Komplexitätsgrad von Kubernetes zu reduzieren, empfiehlt sich ein cloud-agnostischer Ansatz. Zum einen lassen sich so die unterschiedlichen Stärken mehrerer Infrastrukturen wie Leistungen, Kosten und geografischer Nähe nutzen. Zum anderen schafft diese Strategie Unabhängigkeit von einzelnen Anbietern. Beim cloud-agnostischen Ansatz sind Workloads und Anwendungen so gewählt, dass sie in jeder Cloud laufen können, dabei aber einheitlich und konsistent arbeiten. Auf diese Weise implementiert, kann Kubernetes dazu beitragen, das Problem der unterschiedlichen Konfigurationen und Sicherheitsprotokolle zu lösen.
Analog verhält es sich in puncto Sicherheit von Cloud-Umgebungen. Sinnvoll ist eine zentrale Strategie, die ein einheitliches Identitäts- und Zugriffsmanagement (IAM), homogene Netzwerkrichtlinien sowie Verschlüsselungstechniken auch über Cloud-Grenzen hinweg umfasst. Nur so können Kubernetes-Cluster und die darauf laufenden Anwendungen die geltenden Compliance-Anforderungen einhalten.
Die zum Teil komplexen Preisstrukturen der Cloud-Umgebungen erfordern eine präzise Analyse und Zuweisung der Kosten. Tools wie Kubecost können hierbei wertvolle Einblicke in die Nutzung und Kosten von Kubernetes-Ressourcen geben. Sie zeigen Optimierungspotenziale auf, wodurch unnötige Ausgaben vermieden und eine effizientere Ressourcennutzung gewährleistet werden kann. Diese Rechnung geht jedoch nur auf, wenn die Fachkräfte derartige Tools korrekt und effizient einsetzen können. Das erfordert Investitionen in den Wissensaufbau und Weiterbildungen. Auch regelmäßige Knowledge-Sharing-Sessions innerhalb der Organisation helfen dabei, die Einführung und das Management von Kubernetes zum Erfolg zu führen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch die Fremdvergabe, beispielsweise im Rahmen von Kubernetes-as-a-Service (KaaS), kann die passende Route zur Bezwingung von K8s sein. In diesem Setting übernimmt der spezialisierte Dienstleister die Bergführer-Funktion auf der K8s-Infrastruktur, verantwortet die Sicherheit, die Integration und die Kostenverwaltung, während sich der Auftraggeber auf seine Kernaufgaben konzentrieren kann. Ein weiterer Vorteil von KaaS ist, dass Unternehmen so weiter auf die bewährten Cloud-Anbieter setzen können und zugleich in den Genuss der aktuellen Open-Source-Funktionen kommen. Auch die Migration von Legacy-Anwendungen in die hybride Cloud wird durch das KaaS-Modell erleichtert.
Fazit
Ob Gebirgstour oder Kubernetes: Auf eine gute (Ressourcen-)Planung und das Rüstzeug fürs Team kommt es an. Grundlegend ist der cloud-agnostische Ansatz empfehlenswert, da mit ihm die Vorteile unterschiedlicher Cloud-Anbieter zum Tragen kommen, ohne in eine Abhängigkeit zu geraten. Eine Kombination aus Ressourcen-Monitoring und Kompetenzaufbau unterstützen Unternehmen dabei, die Komplexität und Kosten ihrer Kubernetes-Umgebung effektiv zu managen.
Insgesamt bietet eine KaaS-Partnerschaft Unternehmen eine effiziente Möglichkeit, ihre Anwendungen zu modernisieren, zu skalieren und abzusichern – ohne die Komplexität der Kubernetes-Verwaltung selbst stemmen zu müssen. Mit einem solchen K8s-Bergführer, der die Verwaltung übernimmt und alle Risiken bestmöglich managt, gelingt es Unternehmen, den Gipfel sicher und effizient zu erklimmen.
Andreas Török leitet die Netgo Production als zentrale Cloud- und Managed Service-Einheit der Netgo Group und ist in dieser Position für die Entwicklung des Cloud- und Managed Services-Geschäfts sowie dessen Übersetzung in innovative, standardisierte Produkte verantwortlich. Er verfügt über nahezu zwei Jahrzehnte Erfahrung in der IT-Branche und in verantwortungsvollen leitenden Rollen. Zuletzt war er als Group Director Portfolio Strategy and Development bei Computacenter für das Gesamtportfolio zuständig und hat unter anderem das Public-Cloud-Geschäft mit AWS signifikant weiterentwickelt.