Airlock-Microgateway 5.0 sichert Handlungsfähigkeit in Kubernetes nach dem Ende von Ingress-NGINX

Das Airlock-Microgateway 5.0 ist ab sofort verfügbar und unterstützt Unternehmen dabei, ihre Kubernetes-Cluster nach dem Support-Ende von Ingress-NGINX zukunftssicher zu betreiben. Der Handlungsbedarf ist für viele Plattformteams akut: Seit Ende März gibt es keine weiteren Releases, Bugfixes oder Security-Updates für den weit verbreiteten Kubernetes-Ingress-Controller.

Für viele Organisationen ist das ein sicherheitsrelevanter Wendepunkt. Erst Anfang Februar 2026 wurde eine Schwachstelle (CVE-2026-24512) in Ingress-NGINX öffentlich, die es Angreifern erlaubt, über manipulierte Routing-Konfigurationen Schadcode einzuschleusen und auf gespeicherte Secrets zuzugreifen. In einem Umfeld ohne künftige Sicherheitsupdates steigt das Risiko erheblich.

Gleichzeitig ist klar: Es geht nicht nur darum, einen alten Controller zu ersetzen. Die bisherige Ingress-API stößt in modernen Kubernetes-Umgebungen zunehmend an Grenzen. Die Ingress-API wird in Kubernetes nicht weiterentwickelt; die Gateway-API gilt als Nachfolger für moderne, besser strukturierte Traffic- und Policy-Modelle.

„Das Ende von Ingress-NGINX zwingt viele Teams dazu, jetzt Entscheidungen zu treffen, die sie eigentlich noch aufgeschoben hatten“, sagt Stefan Dietiker, Produkt Manager bei Airlock. „Wer heute migriert, sollte nicht einfach den nächsten Ingress-Controller einbauen. Jetzt ist der richtige Zeitpunkt, um auf eine Kubernetes-native Architektur umzusteigen, die Traffic-Management, Filterung, Authentisierung und Autorisierung zukunftssicher zusammenführt.“

Airlock-Microgateway 5.0: mehr als ein Ersatz für Ingress-NGINX

Airlock-Microgateway 5.0 adressiert genau diesen Bedarf. Die Lösung unterstützt die Gateway-API und verbindet moderne Kubernetes-Netzwerkmodelle mit Sicherheitsfunktionen, die Unternehmen in produktiven Umgebungen tatsächlich brauchen: vorgelagerte Authentisierung, feingranulare Autorisierung, starke Deny-Regeln und deklarative Konfiguration für die Integration in GitOps- und CI/CD-Prozesse.

Funktional setzt das Microgateway auf den modernen Proxy-Envoy, der für Cloud- und Microservice-Architekturen entwickelt wurde. Regeln für Traffic, Authentisierung und Autorisierung werden direkt im Cluster umgesetzt, ohne dass Anwendungen angepasst oder zusätzliche Sidecar-Container benötigt werden. Hybride-Cluster, Multi-Cloud-Setups und Service-Mesh-Architekturen lassen sich problemlos kombinieren, ohne Bindung an einzelne Anbieter.

Airlock-Microgateway ist derzeit die einzige offiziell gelistete Gateway-API-Implementierung, die Kubernetes-native Web-Application and API-Protection (WAAP) mit Gateway-API-Unterstützung kombiniert und Red-Hat-Openshift-zertifiziert ist. Weiterer Pluspunkt: Als europäischer Hersteller mit über 20 Jahren Erfahrung im Application-Security-Bereich bringt Airlock viel Expertise mit und genießt hohes Vertrauen bei Kunden und Partnern.

Neuerungen des Airlock Microgateway 5.0:

  • Step-up-Authentisierung für OIDC: Sensible Pfade wie Admin-Bereiche oder risikoreiche APIs können höhere Authentisierungsstufen erfordern. Dies lässt sich direkt in den Zugriffsrichtlinien konfigurieren. Unnötige Umleitungen, falls die Authentisierungsvorgaben nicht erfüllt werden, entfallen.
  • Inline-Malware-Scanning über ICAP: HTTP-Requests werden an externe Sicherheitsdienste übergeben und dort auf Schadcode geprüft, bevor sie Backend-Services erreichen. So bleibt die Infrastruktur skalierbar und geschützt.
  • End-to-End-Observability mit Open-Telemetry: Einzelne Requests lassen sich transparent über Pods und Services hinweg verfolgen. Dies erleichtert Fehlersuche, Performance-Analyse und Monitoring komplexer Kubernetes-Umgebungen.
  • Vereinfachte Bereitstellung durch CEL-Validierung: Die Validierung der Kubernetes Custom Resource Definitions erfolgt direkt im CRD-Schema, ohne dass ein Validierungs-Webhook betrieben werden muss. Betriebskomplexität und Abhängigkeiten sinken deutlich.
  • Post-Quantum-Cryptography (PQC): Unterstützung hybrider Schlüsselaustauschverfahren erhöht langfristig den Schutz gegenüber „Harvest Now, Decrypt Later“-Angriffen. Verbindungen bleiben auch dann sicher, wenn künftige Quantencomputing-Methoden klassische Kryptografie bedrohen.

„Für viele Teams geht es jetzt nicht nur um den Ersatz eines Ingress-Controllers, sondern um die Modernisierung ihrer Kubernetes-Sicherheitsarchitektur“, so Stefan Dietiker. „Airlock-Microgateway 5.0 bietet dafür nicht nur moderne Sicherheitsfunktionen, sondern löst zugleich zentrale Schwächen klassischer Ingress API-basierter Lösungen, wie die begrenzte Routing-Funktionalität, eingeschränkte Portierbarkeit durch herstellerspezifische Annotationen und schwierige Rollenteilung im Kubernetes-Cluster.“

Mit Airlock-Microgateway 5.0 können Unternehmen den erzwungenen Abschied von Ingress-NGINX nutzen, um ihre Kubernetes-Sicherheitsarchitektur grundlegend zu modernisieren – weg von herstellerspezifischen Annotationen, hin zu einem modernden und rollenbasierten Kubernetes-nativen Sicherheitsansatz auf Basis der Gateway-API.

Eines der Unternehmen, das beim Schutz seiner Anwendungen bereits auf das Airlock-Microgateway vertraut und damit eine zukunftsfähige Basis für den sicheren Datenaustausch im Schweizer Gesundheitswesen schafft, ist die Health Info Net AG (HIN). „Airlock Microgateway hat uns überzeugt, weil die Lösung unsere Security-Prinzipien ideal unterstützt und gleichzeitig konsequent auf containerbasierte Architekturen ausgerichtet ist. Die cloudnative und skalierbare Architektur sowie die enge technische Zusammenarbeit waren für uns zentrale Faktoren“, so Mohammad Alavi, Mitglied der Geschäftsleitung und CTO bei der Health Info Net AG (HIN).

#Airlock