Harbor Deep Dive: Vulnerability-Scanning, SBOM, Image-Signing
TL;DR Eine moderne Container Registry ist heute ein zentrales Compliance-Werkzeug – insbesondere im …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Harbor ist ursprünglich als On-Premise-Alternative zu gehosteten Registries wie Docker Hub oder GitHub Container Registry entstanden. Inzwischen ist es ein CNCF Graduated Project und de facto ein Standardbaustein, wenn Unternehmen ihre Software-Lieferkette selbstbestimmt und auditierbar betreiben wollen.
Technisch gesehen ist Harbor eine Container- und Artefakt-Registry, die:
verwalten kann. Entscheidend für Compliance-getriebene Organisationen ist aber nicht nur die reine Registry-Funktion, sondern die Kombination mit:
Damit wird Harbor von einer „reinen Ablage“ zu einer zentralen Kontrollinstanz für die Integrität und Sicherheit Ihrer Softwarelieferungen – und genau an dieser Stelle wird das Projekt für den Cyber Resilience Act und die GDPR hochrelevant.
Der Cyber Resilience Act tritt am 3. April 2024 in Kraft; die meisten Pflichten gelten ab dem 3. April 2027. Er fordert unter anderem:
Harbor adressiert diese Punkte direkt im Herzen Ihrer Container-Lieferkette.
Ein Kernproblem in vielen Organisationen: Vulnerability-Scans laufen irgendwo im CI/CD, Ergebnisse liegen in PDFs oder Einzelsystemen – aber sie sind nicht dort sichtbar, wo die Images tatsächlich liegen.
Harbor löst das, indem es das CVE-Scanning über Trivy direkt in die Registry integriert. Praktisch bedeutet das:
Im Kontext des Cyber Resilience Act ist das ein großer Fortschritt:
Wichtig ist hier die Prozessperspektive: Trivy in Harbor ist kein Zusatztool, das „auch noch irgendwo laufen muss“, sondern Teil des Standard-Lebenszyklus jedes Images. Damit passt es gut zu einer idealistischen Vorstellung von Compliance: Sicherheit als integraler Qualitätsaspekt, nicht als nachträgliche Kontrolle.
Der Cyber Resilience Act macht deutlich, dass Hersteller von Software künftig eine bessere Transparenz über ihre Komponenten bieten müssen. Eine Software Bill of Materials (SBOM) ist genau dafür gedacht:
Harbor kann für Images SBOMs erzeugen oder verwalten und diese eng mit den Image-Metadaten verknüpfen. Das bietet mehrere Vorteile:
Für die Praxis im CRA-Kontext heißt das:
Die Signierung von Container-Images mit Notary schafft eine kryptografische Bindung zwischen:
In Harbor sind Notary-Integration und Signaturverwaltung fest verankert. Für den Betrieb bedeutet das:
Im Sinne des Cyber Resilience Act ist das ein wichtiger Baustein, um:
In Kombination mit SBOM und CVE-Scanning entsteht damit eine geschlossene Kette von „gebaut → signiert → gescannt → freigegeben“.
Harbor stellt die Ergebnisse des Trivy-Scans nicht nur als Rohdaten bereit, sondern ermöglicht:
In regulatorischen Umfeldern ist besonders wertvoll:
So wird Harbor zur zentralen Instanz, an der Ihre CRA-Compliance für Container-Artefakte technisch durchgesetzt wird.
Die GDPR gilt seit dem 25. Mai 2018 und fordert unter anderem:
Auch wenn eine Container-Registry in erster Linie technische Artefakte speichert, sind die darin verarbeiteten Anwendungen oft direkt oder indirekt mit personenbezogenen Daten verbunden. Entsprechend ist der Schutz dieser Supply-Chain-Komponenten Teil einer ganzheitlichen GDPR-Strategie.
Harbor bietet ein feingranulares Role-Based Access Control (RBAC) auf Projekt- und Artefaktebene. Typischerweise lassen sich Rollen definieren wie:
In Enterprise-Szenarien kommt hinzu:
Aus GDPR-Perspektive ermöglicht das:
Damit stärkt Harbor die organisatorische Seite Ihrer GDPR-Compliance: Rollen, Berechtigungen und Verantwortlichkeiten werden im System selbst abgebildet.
Harbor protokolliert zentrale Aktionen wie:
Diese Audit-Informationen können Sie:
Im Kontext der GDPR sind Audit-Logs in mehrfacher Hinsicht relevant:
Wichtig ist auch hier die Integration in Ihre Gesamtarchitektur: Harbor liefert die Audit-Daten, ein zentrales Logging wie mit Loki macht sie durchsuchbar und auswertbar – idealerweise mit klaren Aufbewahrungsfristen und Zugriffsregeln, die wiederum GDPR-konform gestaltet sind.
Wie sieht ein realistischer End-to-End-Prozess aus, in dem Harbor seine Stärken für CRA-Compliance ausspielt? Orientieren wir uns an einem Setup, wie wir es häufig bei Kunden sehen – und das auch in unserem eigenen Application Deployment Guide angelegt ist:
Ein Entwicklungsteam arbeitet in Feature-Branches und merged über Merge Requests in den Main-Branch. Nach jedem Merge:
Gleichzeitig wird ein Helm Chart gebaut und ebenfalls in Harbor als OCI-Artefakt abgelegt. Damit sind Images und Deployment-Artefakte an einem Ort gebündelt.
Sobald das Image in Harbor ankommt, greift die Registry-seitige Security-Automatisierung:
So entsteht eine klare Wahrheit: Der Sicherheitsstatus des Images ist im Registry-Eintrag selbst enthalten – und nicht in einem separaten Tool.
Im nächsten Schritt kommt die Policy-basierte Steuerung ins Spiel:
Wichtig: Die Policy ist nicht „nur“ Dokument, sondern maschinenlesbar im Build-Prozess verankert. Das reduziert den Interpretationsspielraum und schafft klare, überprüfbare Regeln – exakt das, was Regulierer im Rahmen des Cyber Resilience Act erwarten.
Parallel zur Policy-Prüfung signiert die CI-Pipeline das Image:
Nur Images, die sowohl signiert als auch als policy-konform markiert sind, passieren den Admission-Check. Dadurch wird Ihre Kubernetes-Landschaft zu einer „Zero-Trust“-Umgebung für Container-Images: Ohne Signatur und bestandene Security-Policy kein Deployment.
Auf GitOps-Ebene liegt die gewünschte Systemkonfiguration (z. B. Helm Values, Zielversionen) in einem Git-Repository. Argo CD:
Da die Images im Git-Repo nur über freigegebene Tags referenziert werden, ist sichergestellt:
Im Ergebnis:
So wird Harbor faktisch zur operativen Drehscheibe Ihrer CRA- und Security-Compliance im Container-Umfeld.
Gehostete Registries der großen Hyperscaler sind technisch solide und bequem. Die Frage ist weniger „Entweder-oder“, sondern:
Harbor bietet Ihnen:
Für viele Organisationen in Europa ist gerade die Kombination aus technischer Tiefe und Souveränität – unabhängig vom Hyperscaler – ein entscheidender Faktor, insbesondere mit Blick auf den Cyber Resilience Act und die GDPR.
Die Erfahrung zeigt: Der sinnvollste Ansatz ist, den Security-Status als integrales Metadatum im Lifecycle zu betrachten, nicht als separaten Schritt „am Rand“.
Typischer Ablauf:
Damit vermeiden Sie doppelte Scans und verteilen keine Sicherheitslogik auf mehrere Tools. Alles, was für die Sicherheitsfreigabe zählt, ist direkt an das Image in Harbor gebunden.
ayedo setzt Harbor als zentrale Registry-Komponente in der eigenen Software Delivery Plattform ein und kennt die operativen Herausforderungen aus erster Hand:
Weitere Fragen? Siehe unsere FAQ
Harbor zeigt exemplarisch, wie sich regulatorische Anforderungen und moderne Cloud-native Architektur nicht widersprechen, sondern gegenseitig verstärken können. Eine Registry, die nicht nur speichert, sondern:
ist ein idealer Ankerpunkt, um den Cyber Resilience Act und die GDPR in Ihrer technischen Realität zu verankern.
In der Praxis ist der Weg dorthin selten eine Big-Bang-Migration. Erfolgreiche Organisationen gehen schrittweise vor:
Harbor als zentrale Registry etablieren
Zunächst wird Harbor als verlässliche Registry eingeführt – mit klarer Projektstruktur, integriert in Ihr Identity-Management und Ihre Netzwerktopologie.
Scans und SBOMs in den Standard-Lifecycle aufnehmen
Danach werden Trivy-Scans und SBOM-Generierung zum Standardbestandteil jedes Builds. Anstatt zusätzliche Tools einzuführen, wird die vorhandene Harbor-Funktionalität systematisch genutzt.
Policy-basierte Freigabeprozesse aufbauen
Im nächsten Schritt werden Sicherheitsanforderungen (etwa aus dem Cyber Resilience Act) in konkrete, maschinenlesbare Policies übersetzt, die Ihre CI/CD-Pipelines durchsetzen.
Signaturen und Admission-Kontrollen etablieren
Schließlich werden Signaturen verbindlich gemacht und Admission-Kontrollen auf Ihren Kubernetes-Clustern aktiv, sodass nur noch geprüfte, signierte Images deployt werden.
ayedo begleitet diesen Weg ganz bewusst aus einer europäischen Perspektive: mit dem Anspruch, technische Exzellenz, wirtschaftliche Wettbewerbsfähigkeit und regulatorische Anforderungen zu verbinden. In unserer Software Delivery Plattform ist Harbor daher fest eingebettet – inklusive:
Wenn Sie Harbor als zentrales Element Ihrer CRA-konformen Lieferkette etablieren möchten, stehen wir Ihnen gerne mit Architekturberatung, Implementierung und Betrieb zur Seite – von der ersten Proof-of-Concept-Umgebung bis zur produktiven, hochverfügbaren Registry-Landschaft.
Den Einstieg erleichtert unser kompakter Leitfaden zur Inbetriebnahme und Integration von Harbor in Ihre bestehende Plattform: Harbor Setup Guide
TL;DR Eine moderne Container Registry ist heute ein zentrales Compliance-Werkzeug – insbesondere im …
TL;DR Deterministische Sicherheitsprüfungen im Cloud-Native-Umfeld basieren auf drei Säulen: Policy …
TL;DR GitLab CI/CD wird zum zentralen Orchestrator Ihres Delivery-Workflows: klar strukturierte …