Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1141

Tetragon

Was ist Tetragon?

TetragoneBPF-basiertes Kubernetes-Runtime-Sicherheitstool aus dem Cilium-Projekt, das Prozesse, Dateien und Netzwerkaktivitaet beobachtet und synchron Richtlinien durchsetzt.


Tetragon ist eine quelloffene Runtime-Security-Plattform, die eBPF nutzt, um auf Kubernetes-Nodes Policies auf Kernel-Ebene zu beobachten und durchzusetzen. Anders als reine Audit-Tools kann Tetragon Syscalls synchron blockieren, Prozesse beenden oder Rueckgabewerte ueberschreiben — etwa einen Workload toeten, der /etc/shadow liest oder eine unerwartete ausgehende Verbindung oeffnet. Policies werden als TracingPolicy-Custom-Resources beschrieben. Tetragon wurde von Isovalent (heute Teil von Cisco) Open Source gestellt und gehoert zum Cilium-Oekosystem in der CNCF. Es ergaenzt Admission-Controls und Image-Scanning durch praezise, ressourcenschonende Runtime-Sichtbarkeit und Enforcement, wo klassische EDR in Containern an Grenzen stoesst.

Beispiele

  1. 01

    TracingPolicy, die jeden curl-Aufruf innerhalb eines Payment-Service-Pods beendet.

  2. 02

    Per eBPF jeden Datei-Schreibvorgang unter /var/log auf tausenden Nodes beobachten.

Häufige Fragen

Was ist Tetragon?

eBPF-basiertes Kubernetes-Runtime-Sicherheitstool aus dem Cilium-Projekt, das Prozesse, Dateien und Netzwerkaktivitaet beobachtet und synchron Richtlinien durchsetzt. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet Tetragon?

eBPF-basiertes Kubernetes-Runtime-Sicherheitstool aus dem Cilium-Projekt, das Prozesse, Dateien und Netzwerkaktivitaet beobachtet und synchron Richtlinien durchsetzt.

Wie funktioniert Tetragon?

Tetragon ist eine quelloffene Runtime-Security-Plattform, die eBPF nutzt, um auf Kubernetes-Nodes Policies auf Kernel-Ebene zu beobachten und durchzusetzen. Anders als reine Audit-Tools kann Tetragon Syscalls synchron blockieren, Prozesse beenden oder Rueckgabewerte ueberschreiben — etwa einen Workload toeten, der /etc/shadow liest oder eine unerwartete ausgehende Verbindung oeffnet. Policies werden als TracingPolicy-Custom-Resources beschrieben. Tetragon wurde von Isovalent (heute Teil von Cisco) Open Source gestellt und gehoert zum Cilium-Oekosystem in der CNCF. Es ergaenzt Admission-Controls und Image-Scanning durch praezise, ressourcenschonende Runtime-Sichtbarkeit und Enforcement, wo klassische EDR in Containern an Grenzen stoesst.

Wie schützt man sich gegen Tetragon?

Schutzmaßnahmen gegen Tetragon kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Tetragon?

Übliche alternative Bezeichnungen: Cilium Tetragon.

Verwandte Begriffe

Siehe auch