Tetragon
Was ist Tetragon?
TetragoneBPF-basiertes Kubernetes-Runtime-Sicherheitstool aus dem Cilium-Projekt, das Prozesse, Dateien und Netzwerkaktivitaet beobachtet und synchron Richtlinien durchsetzt.
Tetragon ist eine quelloffene Runtime-Security-Plattform, die eBPF nutzt, um auf Kubernetes-Nodes Policies auf Kernel-Ebene zu beobachten und durchzusetzen. Anders als reine Audit-Tools kann Tetragon Syscalls synchron blockieren, Prozesse beenden oder Rueckgabewerte ueberschreiben — etwa einen Workload toeten, der /etc/shadow liest oder eine unerwartete ausgehende Verbindung oeffnet. Policies werden als TracingPolicy-Custom-Resources beschrieben. Tetragon wurde von Isovalent (heute Teil von Cisco) Open Source gestellt und gehoert zum Cilium-Oekosystem in der CNCF. Es ergaenzt Admission-Controls und Image-Scanning durch praezise, ressourcenschonende Runtime-Sichtbarkeit und Enforcement, wo klassische EDR in Containern an Grenzen stoesst.
● Beispiele
- 01
TracingPolicy, die jeden curl-Aufruf innerhalb eines Payment-Service-Pods beendet.
- 02
Per eBPF jeden Datei-Schreibvorgang unter /var/log auf tausenden Nodes beobachten.
● Häufige Fragen
Was ist Tetragon?
eBPF-basiertes Kubernetes-Runtime-Sicherheitstool aus dem Cilium-Projekt, das Prozesse, Dateien und Netzwerkaktivitaet beobachtet und synchron Richtlinien durchsetzt. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.
Was bedeutet Tetragon?
eBPF-basiertes Kubernetes-Runtime-Sicherheitstool aus dem Cilium-Projekt, das Prozesse, Dateien und Netzwerkaktivitaet beobachtet und synchron Richtlinien durchsetzt.
Wie funktioniert Tetragon?
Tetragon ist eine quelloffene Runtime-Security-Plattform, die eBPF nutzt, um auf Kubernetes-Nodes Policies auf Kernel-Ebene zu beobachten und durchzusetzen. Anders als reine Audit-Tools kann Tetragon Syscalls synchron blockieren, Prozesse beenden oder Rueckgabewerte ueberschreiben — etwa einen Workload toeten, der /etc/shadow liest oder eine unerwartete ausgehende Verbindung oeffnet. Policies werden als TracingPolicy-Custom-Resources beschrieben. Tetragon wurde von Isovalent (heute Teil von Cisco) Open Source gestellt und gehoert zum Cilium-Oekosystem in der CNCF. Es ergaenzt Admission-Controls und Image-Scanning durch praezise, ressourcenschonende Runtime-Sichtbarkeit und Enforcement, wo klassische EDR in Containern an Grenzen stoesst.
Wie schützt man sich gegen Tetragon?
Schutzmaßnahmen gegen Tetragon kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Tetragon?
Übliche alternative Bezeichnungen: Cilium Tetragon.
● Verwandte Begriffe
- cloud-security№ 170
Cilium
eBPF-basiertes Container Network Interface, das Networking, Observability und Security fuer Kubernetes-Workloads in Kernel-Geschwindigkeit liefert.
- cloud-security№ 600
Kubernetes-Sicherheit
Schutz eines Kubernetes-Clusters – API-Server, Control Plane, Nodes, Workloads und Netzwerk – vor Fehlkonfiguration, Kompromittierung und lateraler Bewegung.
- cloud-security№ 213
Container-Sicherheit
Die Praxis, Container-Images, Registries, Orchestratoren und die Laufzeitumgebung, in der Container ausgeführt werden, abzusichern.
● Siehe auch
- № 601Kubescape