Systeme und ihr Umfeld Kubernetes-Security Best-of-Breed-Tools sind hilfreich, aber ein starkes Incident-Response-Team mit einem klaren Playbook für Warnmeldungen oder verdächtige Aktivitäten ist uner- lässlich! Ähnlich wie bei einem Disaster-Recovery sind auch hier regelmäßige Tests und Maßnahmen erforder- lich. Viele Unternehmen setzen überdies Bug-Bounty- Programme oder externe Forscher/Pentester ein, die versuchen, Systeme zum Aufdecken von Schwachstellen zu kompromittieren – die externe Perspektive und die objektive Untersuchung können dabei wertvolle Erkennt- nisse liefern. Kontinuierliches Lernen Bei der Weiterentwicklung von Systemen und Prozessen ist kontinuierliches Lernen von entscheidender Bedeutung. Das schließt die Erfassung historischer Per- formance-Daten ein, um Maßnahmen zu bewerten und anzuwenden. Kleine, kontinuierliche Verbesserungen sind üblich – was in der Vergangenheit relevant war, ist es heute möglicherweise nicht mehr. Die proaktive Überwachung von Performance- Daten kann helfen, Speicher- oder CPU-Lecks in Services oder Performance-Probleme in einem Drittanbieter-Tool zu erkennen. Durch die aktive Auswertung von Daten auf Trends und Anomalien lassen sich das Verständnis und die Performance eines Systems verbessern. Eine derartige Literatur [1] Kubernetes, Pod Topology Spread Constraints, Doku- mentation, März 2024, https://kubernetes.io/docs/con- cepts/scheduling-eviction/topology-spread-constraints/ [2] Kubernetes, Affinity and Anti-Affinity, in: Assigning Pods to Nodes, Dokumentation, April 2024, https:// kubernetes.io/docs/concepts/scheduling-eviction/assign- pod-node/#affinity-and-anti-affinity [3] Michael Cade, Der Siegeszug agiler Containerisierung, Vorteile von DevOps, Cloud, Kubernetes und IaC – und eine Mahnung zur modernen Datensicherung, <kes> 2021#4, S. 59 [4] Udo Schneider, Der lange dunkle Weg ins Licht, Inte- grität digitaler Artefakte in der Lieferkette, <kes> 2023#4, S. 46 [5] Evren Eren, DevSecOps (2), Aspekte und Hinweise zur Umsetzung, <kes> 2022#1, S. 20 proaktive Überwachung und Analyse führt zu effektiveren Ergebnissen als das Reagieren auf Echtzeitwarnungen. Der Mensch ist das schwächste Glied Automatisierung minimiert, wo immer möglich, die menschliche Beteiligung und manchmal ist das auch gut so – wenn es um Sicherheit geht, ist der Mensch das schwächste Glied. Man sollte deswegen die verschiedenen verfügbaren Automatisierungsmöglichkeiten erkunden, um die beste Lösung für die eigenen spezifischen Prozesse und Definitionen zu finden. GitOps ist – als Alternative zum Continuous- Delivery-(CD)-Ansatz – mittlerweile beliebt, um Ände- rungen von der Entwicklung in die Produktion zu über- tragen und bietet geläufige Verträge und ein Interface für die Verwaltung von Konfigurationsänderungen. Eine ähnliche Methode verwenden mehrere Repositories für verschiedene Arten von Konfigurationen. Dabei ist es aber wichtig, eine klare Trennung zwischen Entwicklungs-, Sta- ging- und Produktionsumgebungen beizubehalten – auch wenn sie einander ähneln sollten. Fazit und Ausblick Die hier vorgestellten Best Practices – von der präzisen Abstimmung zwischen Pods und Nodes bis hin zur Etablierung kontinuierlicher Lernprozesse – unter- streichen die Notwendigkeit wohlüberlegter Strategien und tiefgehender Kenntnisse in der Feinjustierung von Konfigurationen. Die Zukunft von DevOps erfordert darüber hinaus eine fortschrittliche Anpassungsfähigkeit an die sich ra- sant entwickelnden Technologien und Anforderungen. Es ist zu erwarten, dass die Bedeutung von menschlichem Fachwissen und strategischer Planung zunehmen wird, um mit der steigenden Komplexität von Infrastrukturen und neuen Herausforderungen Schritt halten zu können. Besonders in kritischen Bereichen wie der Sicherheit, Systemüberwachung und Katastrophenwiederherstellung bleibt die menschliche Expertise unersetzlich (vgl. Kasten auf S. 73). ■ 74 © DATAKONTEXT GmbH · 50226 Frechen · <kes> 2024#3 Stephen Chin ist Vice President of Developer Relations bei JFrog.