Sichere Container-Analyse: Forensisches Checkpointing in Kubernetes

Erfahren Sie, wie forensisches Container-Checkpointing in Kubernetes funktioniert und warum es für Entwickler und DevOps-Teams wichtig ist.

Meta: ayedo Redaktion · 08.12.2022 · ⏳ 2 Minuten · Alle Blogs →
Tagskubernetes · kubernetes-news · container · devops

Forensisches Container-Checkpointing basiert auf Checkpoint/Restore In Userspace (CRIU) und ermöglicht das Erstellen von zustandsbehafteten Kopien eines laufenden Containers, ohne dass der Container davon Kenntnis hat. Diese Kopie kann analysiert und mehrfach in einer Sandbox-Umgebung wiederhergestellt werden, ohne dass der ursprüngliche Container davon weiß. Forensisches Container-Checkpointing wurde als Alpha-Feature in Kubernetes v1.25 eingeführt.

Wie funktioniert es?

Mit Hilfe von CRIU ist es möglich, Container zu checkpointen und wiederherzustellen. CRIU ist in runc, crun, CRI-O und containerd integriert, und das forensische Container-Checkpointing, wie es in Kubernetes implementiert ist, nutzt diese bestehenden CRIU-Integrationen.

Warum ist es wichtig?

Dank CRIU und den entsprechenden Integrationen können alle Informationen und Zustände eines laufenden Containers auf der Festplatte für eine spätere forensische Analyse erfasst werden. Eine forensische Analyse ist wichtig, um einen verdächtigen Container zu inspizieren, ohne ihn zu stoppen oder zu beeinflussen. Wenn der Container tatsächlich angegriffen wird, könnte der Angreifer Versuche zur Inspektion des Containers bemerken. Das Erstellen eines Checkpoints und die Analyse des Containers in einer sandboxed Umgebung bietet die Möglichkeit, den Container zu inspizieren, ohne dass der ursprüngliche Container und möglicherweise der Angreifer von der Inspektion Kenntnis erlangen.

Neben dem Anwendungsfall des forensischen Container-Checkpointings ist es auch möglich, einen Container von einem Knoten zu einem anderen zu migrieren, ohne den internen Zustand zu verlieren. Besonders bei zustandsbehafteten Containern mit langen Initialisierungszeiten kann das Wiederherstellen aus einem Checkpoint Zeit sparen, nachdem ein Neustart erfolgt ist, oder deutlich schnellere Startzeiten ermöglichen.

Wie nutze ich das Container-Checkpointing?

Das Feature ist hinter einem Feature-Gate verborgen, daher sollten Sie sicherstellen, dass Sie das ContainerCheckpoint-Gate aktivieren, bevor Sie das neue Feature nutzen können.

Die Laufzeitumgebung muss ebenfalls das Container-Checkpointing unterstützen:

  • containerd: Die Unterstützung wird derzeit diskutiert. Weitere Details finden Sie im containerd Pull-Request #6965.

  • CRI-O: Version 1.25 unterstützt forensisches Container-Checkpointing.

Mit diesen neuen Möglichkeiten stellt ayedo als Kubernetes-Partner sicher, dass Sie das Beste aus Ihren Container-Anwendungen herausholen können. Nutzen Sie die Vorteile des forensischen Container-Checkpointings und schützen Sie Ihre Anwendungen effektiv!


Quelle: Kubernetes Blog

ayedo Alien Kubernetes Hat

Hosten Sie Ihre Apps bei ayedo

Profitieren Sie von skalierbarem App Hosting in Kubernetes, hochverfügbarem Ingress Loadbalancing und erstklassigem Support durch unser Plattform Team. Mit der ayedo Cloud können Sie sich wieder auf das konzentrieren, was Sie am besten können: Software entwickeln.

Jetzt ausprobieren →

Ähnliche Inhalte

Alle Blogs →



Fabian Peter · 17.08.2025 · ⏳ 4 Minuten

K3s on Flatcar via Ansible & vSphere: automatisiertes K8s für regulierte Umgebungen

Lesen →

K3s on Flatcar via Ansible & vSphere: automatisiertes K8s für regulierte Umgebungen
Fabian Peter · 17.08.2025 · ⏳ 9 Minuten

k3k: agent-less k3s in Kubernetes

Lesen →

k3k: agent-less k3s in Kubernetes
Fabian Peter · 17.08.2025 · ⏳ 18 Minuten

Developer Platforms von ayedo: Maßgeschneidert, flexibel und zukunftsgerichtet

Lesen →

Developer Platforms von ayedo: Maßgeschneidert, flexibel und zukunftsgerichtet
Fabian Peter · 17.08.2025 · ⏳ 13 Minuten

GPUs in Kubernetes: Praxisleitfaden für H100, MIG & Time‑Slicing

Lesen →

GPUs in Kubernetes: Praxisleitfaden für H100, MIG & Time‑Slicing
Fabian Peter · 06.08.2025 · ⏳ 3 Minuten

Warum Helm der Standard für Kubernetes Apps ist

Lesen →

Warum Helm der Standard für Kubernetes Apps ist

Interessiert an weiteren Inhalten? Hier gehts zu allen Blogs →


Noch Fragen? Melden Sie sich!

Unsere DevOps-Experten antworten in der Regel innerhalb einer Stunde.

Zu Gen-Z für E-Mail? Einfach mal Discord versuchen. Unter +49 800 000 3706 können Sie unter Angabe Ihrer Kontaktdaten auch einen Rückruf vereinbaren. Bitte beachten Sie, dass es keine Möglichkeit gibt, uns telefonisch direkt zu erreichen. Bitte gar nicht erst versuchen. Sollten Sie dennoch Interesse an synchroner Verfügbarkeit via Telefon haben, empfehlen wir Ihnen unseren Priority Support.