Mit dem Ende des Supports für Ingress NGINX stehen viele Unternehmen vor einem sicherheitskritischen Wendepunkt. Seit März 2026 fehlen Updates und Patches für den weit verbreiteten Ingress-Controller – zuletzt unterstrichen durch eine kritische Schwachstelle (CVE-2026-24512), die Angriffe auf Routing-Konfigurationen und gespeicherte Secrets ermöglichte. Gleichzeitig stößt die bisherige Ingress-API strukturell an ihre Grenzen; die Gateway API gilt als zukunftsfähiger Standard.
Vor diesem Hintergrund positioniert sich Airlock Microgateway 5.0 als Kubernetes-native Alternative, die über einen reinen Ersatz hinausgeht. Die Lösung unterstützt die Gateway API und kombiniert modernes Traffic-Management mit integrierten Sicherheitsfunktionen wie vorgelagerter Authentisierung, granularer Autorisierung und deklarativer Konfiguration für GitOps- und CI/CD-Umgebungen.
Technologisch basiert das Microgateway auf dem Proxy Envoy und ermöglicht die direkte Umsetzung von Sicherheits- und Routing-Regeln im Cluster – ohne Anpassungen an Anwendungen oder zusätzliche Sidecars. Damit eignet sich die Lösung für hybride Infrastrukturen, Multi-Cloud-Umgebungen und Service-Mesh-Architekturen.
Zu den zentralen Neuerungen zählen Step-up-Authentisierung für OIDC, Inline-Malware-Scanning via ICAP sowie umfassende Observability mit OpenTelemetry. Ergänzt wird dies durch vereinfachte Bereitstellung mittels CEL-Validierung und die Unterstützung post-quantenkryptografischer Verfahren für langfristige Sicherheit.
Als Gateway-API-Implementierung mit integrierter Web Application and API Protection (WAAP) und Zertifizierung für Red Hat OpenShift adressiert Airlock insbesondere Unternehmen mit hohen Sicherheitsanforderungen. Die Lösung ermöglicht es, den erzwungenen Umstieg von Ingress NGINX strategisch zu nutzen – hin zu einer modernen, rollenbasierten und Kubernetes-nativen Sicherheitsarchitektur.

