
Cloud Engineering &
Containerisierung
Entwicklung von hochverfügbaren, sicheren
Container-Plattformen auf Basis von Kubernetes
Containerisierung
Durch die Entscheidung für eine Container-Plattform wird das Innovationstempo erhöht, weil Produkten und Diensten schneller zur Verfügung stehen können. Gleichzeitig werden die direkten Abhängigkeiten zwischen Workload (Apps, Programmen, Datenbanken etc.) und der Infrastruktur (Server, Netzwerk etc.) durch orchestrierte Container deutlich reduziert.
Schnellere Entwicklung
Das Kombinieren von Entwicklungstools, automatisierter Bereitstellung und integrierter Überwachung schafft bessere Voraussetzungen für die eigentliche Entwicklertätigkeit. Denn durch die standardisierte Containerorchestrierung einer Kubernetes-Plattform werden konsistente Laufzeiten auf allen Hosts erreicht (Reduzierung der technischen Komplexität). Die Konfiguration der Entwicklungs- und Produktionsumgebungen steht nicht mehr im Fokus.
Skalierung
Die Infrastrukturelastizität der Plattform ermöglicht einen verkürzten Zeitraum, für die Bereitstellung und Skalierung der Ressourcen, die für die Workloads benötigt wird.
Zugriffsverwaltung
Die Integration zwischen dem bestehenden IAM-Anbieter (Identity & Access Management) und den Clustern sorgt für eine sichere Umgebung in allen Phasen der Bereitstellung.
Use Case
Bundesbehörde - Höhere Sicherheit und Unabhängigkeit durch Nutzung von Kubernetes
Ablösung einer monolithischen System-Architektur durch Nutzung von Microservices auf der Basis von Kubernetes
Situation:
Migration von internen Anwendungen auf eine neue Intranetplattform, mit dem Fokus auf open source Software und einer Cloud Native Architektur.
Was wir tun
Wir helfen Ihnen dabei, Ihre Kubernetes-Plattform aufzubauen
Als zertifizierter Partner von SUSE unterstützen wir Sie bei der Entwicklung einer hochverfügbaren, sicheren Container-Plattform.

1. Ramp-up
- Skizzierung einer ersten Struktur der Containerplattform
- Berücksichtigung von äußeren Faktoren und Gegebenheiten
- Definition des Projektteams aus internen und externen Entwicklern (max. Informationsaustausch)
2. Architektur
- Konzeption der Architektur des Gesamtsystems (Plattform, Netzwerk, Umsysteme)
- Entwicklung und Test der Architektur, i.S. eines Proof-of-Concepts (PoC)
- Berücksichtigung aller Sicherheits-mechanismen (Secure by Design)
3. Sizing
- Schätzung des zukünftigen Bedarfs an Plattform (Nodes, Storage, Managementsystem) und der Umsysteme (Versionsverwaltung, CI/CD, Image-Registries, Loadbalancer etc.)
- Grundlage: Bisherige Ressourcennutzung bzw. Schätzungen der Entwicklerteams (bei einer Neuentwicklung)
4. Entwicklung
- Zunächst Ausbau des PoC zu einem MVP
- Danach wird der MVP iterativ verbessert, getestet und erweitert
- Hierdurch können nachträgliche Anpassungen von einzelnen Plattformkomponenten erreicht werden
- Laufende (agile) Integration verschiedener Umsysteme (z.B. Image-Registries, CI/CD und Secret Pipelines) schon in den ersten Entwicklungsphasen
5. Sicherheit
- Härtung der Plattform-Konfiguration durch Benchmark-Scans (z.B. CIS) und durch regelmäßige Prüfungen
- Zertifikat-System, für die Einbindung von externen Komponenten
- Einrichtung von Rechteverwaltung (z.B. RBAC) und Segmentierung (z.B. Networkpolicies)
- Integration von zusätzlichen Security-Tools, wie z.B. Transportverschlüsselung (ServiceMesh), Anomalie-Detektion, Secret-Management (z.B. HashiCorp Vault) usw.
6. GoLive
- Entscheidend ist die Akzeptanz bei den Entwicklern
- Bei Plattformen, die kompliziert, fehleranfällig oder nicht performant genug sind, ist der zeitliche Ablauf der Anwendungsmigrationen und Entwicklungen gefährdet
- Erfolgsentscheidend sind die Dokumentation, Einführungsworkshops/ Schulungen sowie bereitgestellte Templates und Tools (CI/CD Integration, GitOps)
- Eine automatisierte Qualitätssicherung und umfassende Observability runden den Produktivgang ab
Unsere Basis mit RANCHER®
Wir verwenden Cloud Native für containerisierte, verteilte Systeme, die durch horizontale und vertikale Skalierbarkeit, Ausfallsicherheit und Selbstheilung die Möglichkeiten des Cloud Computings ausnutzen um das beste Benutzererlebnis zu liefern.
Unser Tool Stack baut dafür auf Kubernetes auf, ergänzt dieses aber durch bewährte Tools wie Istio, Prometheus und Grafana.
Da komplexe Systeme aus unserer Sicht aber übersichtlich und gut zu administrieren sein sollten, arbeiten wir schon seit 2019 mit SUSE RANCHER®, dem führenden Kubernetes Management System.

Secure by Design
Die Novellierung des IT-Sicherheitsgesetzes (NIS 2 Richtlinie der EU) umfasst neue Wirtschaftszweige, die zukünftig die hohen KRITIS-Sicherheitsanforderungen erfüllen müssen.
Durch Secure by Design können cloud-native Plattformen abgesichert werden. Hierbei spielt das Service Mesh – die dritte Evolutionsstufe der Containerplattformen – eine zentrale Rolle. Zusammen mit Ingress- und Egress-Gateways (Bastion-Nodes) und Authentifizierungs-Proxies sind mit dem Service Mesh zero-trust-Ansätze, vollständige Kommunikationsverschlüsselung und Microsegmentierungen möglich.
Wir haben uns dabei auf Istio spezialisiert. Istio bietet neben der reinen Verschlüsselung der Kommunikation über mTLS auch viele weitere optionale Features für Authentifikation, Autorisierung und Ausfallsicherheit. Daher können hiermit auch individuelle Kundenwünsche erfüllt werden.
Cloud Native Technologien -
unsere Grundlage
Wir nutzen die open source software der Cloud native computing foundation (CNCF), der Apache Foundation und großer Distributoren wie SUSE und Confluent.
Methoden
Open Source Entwicklung | Software Engineering | DevOps | DevSecOps | SCRUM | Cloud native Architekturen | Hybride Architekturen | Kappa-Architekturen
Hersteller
CNCF | Apache | Linux | Rancher | Confluent | Imply | Pure Storage | Google Cloud | AWS | Microsoft Azure
Software
Kubernetes | Docker | Prometheus | Grafana | Istio | Rancher | GitLab | Apache Druid | Apache Kafka | Click House | S3 Storage




Deep Dive
Wenn Sie mehr über das Team und unsere Projekte sowie die neuesten Entwicklungen in den Bereichen Kubernetes und Cloud Native Computing erfahren wollen, dann besuchen Sie uns doch einfach auf kubespectra.com
Cloud Native Computing
heißt für uns:
Auf Basis einer umfassenden Beratung zu Strategie, Architektur und Tool-Auswahl, die Implementierungen auf bare metal, in Ihrer private Cloud, bei Google Cloud Services, AWS oder Azure durchzuführen.
Wichtig sind dabei nicht die Anforderungen, die eine neue Cloud Native Archtitektur erfüllen soll, sondern auch das Zusammenspiel mit Ihren bereits bestehenden System-Komponenten.
Hier begleiten wir sie der Migration und Verbesserung Ihrer Enterprise Software (Security by Design) sowie bei der Einführung von DevOps-Ansätzen und der Automatisierung.
Dr.-Ing. Harald Philipp Gerhards
Head of Cloud Native Computing