Kyverno: Policy as Code für automatisierte Compliance-Prüfung
TL;DR Kyverno ist eine Kubernetes-native Policy Engine, mit der Sie Sicherheits- und …

Im Jahr 2026 ist Compliance kein “Papiertiger” mehr. Mit Regularien wie dem Cyber Resilience Act oder Zertifizierungen nach ISO 27001 und TISAX stehen IT-Verantwortliche vor einer gewaltigen Aufgabe: Sie müssen beweisen, dass Sicherheitsrichtlinien nicht nur existieren, sondern lückenlos und permanent in ihren Kubernetes Clustern erzwungen werden.
Wer hier auf manuelle Kontrollen setzt, verliert. Die Lösung ist Policy-as-Code (PaC). Dabei werden organisatorische Richtlinien in maschinenlesbaren Code gegossen und direkt durch den Cluster-Wächter (Admission Controller) geprüft. Das Prinzip: „Kein Deployment ohne Compliance-Check."
Um Policy-as-Code in Kubernetes umzusetzen, haben sich zwei Frameworks als Marktführer etabliert. Beide fungieren als Türsteher für die K8s-API, verfolgen jedoch unterschiedliche Philosophien.
Der Open Policy Agent (OPA) ist ein CNCF-Urgestein und als universelle Engine konzipiert. Er kann Richtlinien nicht nur für Kubernetes, sondern auch für Terraform, HTTP-APIs oder Linux-Server prüfen.
Kyverno wurde speziell für Kubernetes-Administratoren entwickelt. Sein Versprechen: „Sicherheit ohne neue Programmiersprache."
| Kriterium | OPA Gatekeeper | Kyverno |
|---|---|---|
| Sprache | Rego (erfordert Einarbeitung) | YAML (K8s-Standard) |
| Lernkurve | Steil | Flach |
| Fokus | Plattformübergreifend | Rein Kubernetes |
| Features | Validierung | Validierung, Mutation, Generation |
| Governance | Globaler Standard | K8s-fokussiert & Pragmatisch |
Stellen Sie sich ein Audit vor. Der Auditor fragt: „Wie stellen Sie sicher, dass keine Container mit Root-Rechten laufen?"
disallow-privileged-containers Policy. Da diese im Modus Enforce läuft, ist es technisch unmöglich, eine unsichere Konfiguration zu deployen. Die Compliance wird vom “Soll-Zustand” zum “Ist-Zustand” – vollautomatisch und jederzeit nachweisbar.Die Wahl zwischen Kyverno und OPA Gatekeeper hängt von Ihrer Strategie ab.
Egal welchen Weg Sie wählen: Policy-as-Code befreit Ihre Plattform-Teams von der Rolle des “Sicherheitspolizisten” und macht Compliance zu einem skalierbaren Teil Ihrer Software-Lieferkette.
Zerstören Policies die Developer Experience (DevEx)? Ganz im Gegenteil. Gute Policies geben Entwicklern beim kubectl apply sofortiges Feedback, warum ein Deployment abgelehnt wurde. Das ist weitaus effizienter als ein Security-Audit Wochen später.
Kann ich mit PaC auch Kosten sparen? Ja! Über Policies können Sie beispielsweise erzwingen, dass jeder Pod Ressourcen-Limits (requests & limits) definieren muss oder dass teure Loadbalancer nur in bestimmten Namespaces erstellt werden dürfen.
Was ist der “Audit-Modus”? Beide Tools erlauben es, Policies erst einmal nur im Hintergrund laufen zu lassen. Sie blockieren dann nichts, melden aber Verstöße in einem Report. Das ist ideal, um bestehende Cluster schrittweise abzusichern, ohne den Betrieb zu gefährden.
TL;DR Kyverno ist eine Kubernetes-native Policy Engine, mit der Sie Sicherheits- und …
Kubernetes hat sich zum De-facto-Standard für den Betrieb cloud-nativer Anwendungen entwickelt. …
Polycrate API 0.11.27 ist ein großes Feature-Release mit Fokus auf K8sApp Pod-Status-Tracking, …