NIS2 in der Fabrikhalle: Compliance durch Automatisierung
Die Schonfrist für die Cybersicherheit in der Industrie neigt sich dem Ende zu. Mit der neuen …

In der modernen Softwareentwicklung ist „immer online" das Standard-Paradigma. Doch in der industriellen Fertigung (OT), im Gesundheitswesen oder im Bereich kritischer Infrastrukturen sieht die Realität oft anders aus: Anlagen werden in Air-Gapped Umgebungen betrieben. Das bedeutet, dass diese Netzwerke physisch oder logisch komplett vom öffentlichen Internet isoliert sind – ein bewährtes Mittel zum Schutz vor Cyberangriffen und Industriespionage. Lange galt diese Isolation als Hindernis für moderne IT-Methoden. Doch heute zeigt sich: Cloud-Native-Technologien wie Kubernetes lassen sich erfolgreich in isolierten Netzen einsetzen, wenn man die Architektur grundlegend anpasst.
Ein Standard-Kubernetes-Cluster setzt eine permanente Internetverbindung voraus. Er bezieht Container–Images von öffentlichen Registries, lädt Updates von GitHub und validiert Sicherheitszertifikate über externe Schnittstellen. In einer Air-Gapped Umgebung schlagen diese automatisierten Prozesse fehl. Die vier Kernprobleme isolierter Umgebungen:
Das Herzstück eines Air-Gapped Systems ist eine lokale Registry (wie z. B. Harbor oder Quay). Alle benötigten Images werden in einer gesicherten Transfer-Zone geprüft, signiert und anschließend physisch in das isolierte Netz übertragen. Der Cluster greift dann ausschließlich auf diesen internen „Hafen" zu.
Externe Abhängigkeiten werden durch On-Premise-Äquivalente innerhalb des geschlossenen Netzwerks ersetzt:
Objektspeicher: Lokale Speicherlösungen (wie MinIO) stellen S3-kompatible Schnittstellen bereit, die für viele moderne Apps notwendig sind.
Die Automatisierung über GitOps-Modelle ist auch offline möglich. Dabei wird ein lokaler Git-Server (z. B. Gitea oder GitLab) innerhalb der Air-Gap genutzt. Neue Konfigurationen werden über kontrollierte Datenschleusen eingespielt. Ein Controller im Cluster synchronisiert den Zustand dann vollautomatisch mit dem lokalen Code-Stand. Warum sich der Aufwand lohnt
Der Betrieb von Kubernetes in einer isolierten Umgebung ist technisch anspruchsvoller, bietet aber entscheidende Vorteile für hochsensible Industriebereiche:
Air-Gapped Kubernetes beweist, dass höchste Sicherheitsansprüche und moderne Software-Infrastruktur keine Gegensätze sind. Durch das Design autarker Insel-Cluster können Industrieunternehmen die Skalierbarkeit und Flexibilität von Containern nutzen, ohne die schützende Hülle ihrer isolierten Netze aufzugeben. Es ist der Weg, die Geschwindigkeit der Softwarewelt mit der Stabilität der Produktion zu vereinen.
Was bedeutet „Air-Gapped" bei IT-Systemen?
Ein Air-Gapped System ist ein Netzwerk, das keine Verbindung zu ungesicherten Netzwerken wie dem öffentlichen Internet hat. Ziel ist der Schutz vor digitalen Angriffen und unerlaubtem Datenabfluss.
Kann man Kubernetes ohne Internetverbindung betreiben?
Ja. Durch den Einsatz lokaler Container-Registries, interner DNS-Dienste und lokaler Zertifikatsverwaltungen kann Kubernetes komplett autark in isolierten Umgebungen betrieben werden.
Wie kommen Updates in ein Air-Gapped System?
Updates erfolgen über einen definierten Prozess, bei dem Daten über eine gesicherte Schnittstelle (Datenschleuse) oder physische Datenträger nach einer Sicherheitsprüfung in das isolierte Netz transferiert werden.
Die Schonfrist für die Cybersicherheit in der Industrie neigt sich dem Ende zu. Mit der neuen …
Ein Portal für mehr Sicherheit – auf unsicherem Fundament? Mit dem Start des zentralen BSI-Portals …
TL;DR Die Veröffentlichung von Kubernetes v1.35 führt eine neue Funktion ein, die einen effizienten …