Tetragon
¿Qué es Tetragon?
TetragonHerramienta de seguridad en runtime para Kubernetes, basada en eBPF y procedente del proyecto Cilium, que observa y aplica políticas de forma síncrona sobre procesos, ficheros y red.
Tetragon es una plataforma open source de seguridad en runtime que utiliza eBPF para observar y aplicar políticas a nivel de kernel en los nodos de Kubernetes. A diferencia de las herramientas solo de auditoría, Tetragon puede bloquear syscalls de forma síncrona, terminar procesos o sobrescribir valores de retorno; por ejemplo, matar un workload que intente leer /etc/shadow o abrir una conexión saliente inesperada. Las políticas se expresan como recursos TracingPolicy. Tetragon fue liberado por Isovalent (hoy parte de Cisco) y forma parte del ecosistema Cilium dentro de la CNCF. Complementa los controles de admisión y el escaneo de imágenes aportando visibilidad y enforcement en runtime de alta fidelidad y bajo overhead, donde los EDR tradicionales rinden mal dentro de contenedores.
● Ejemplos
- 01
TracingPolicy que mata cualquier curl ejecutado desde un pod de pagos.
- 02
Observar cada escritura de fichero bajo /var/log en miles de nodos vía eBPF.
● Preguntas frecuentes
¿Qué es Tetragon?
Herramienta de seguridad en runtime para Kubernetes, basada en eBPF y procedente del proyecto Cilium, que observa y aplica políticas de forma síncrona sobre procesos, ficheros y red. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.
¿Qué significa Tetragon?
Herramienta de seguridad en runtime para Kubernetes, basada en eBPF y procedente del proyecto Cilium, que observa y aplica políticas de forma síncrona sobre procesos, ficheros y red.
¿Cómo funciona Tetragon?
Tetragon es una plataforma open source de seguridad en runtime que utiliza eBPF para observar y aplicar políticas a nivel de kernel en los nodos de Kubernetes. A diferencia de las herramientas solo de auditoría, Tetragon puede bloquear syscalls de forma síncrona, terminar procesos o sobrescribir valores de retorno; por ejemplo, matar un workload que intente leer /etc/shadow o abrir una conexión saliente inesperada. Las políticas se expresan como recursos TracingPolicy. Tetragon fue liberado por Isovalent (hoy parte de Cisco) y forma parte del ecosistema Cilium dentro de la CNCF. Complementa los controles de admisión y el escaneo de imágenes aportando visibilidad y enforcement en runtime de alta fidelidad y bajo overhead, donde los EDR tradicionales rinden mal dentro de contenedores.
¿Cómo defenderse de Tetragon?
Las defensas contra Tetragon combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Tetragon?
Nombres alternativos comunes: Cilium Tetragon.
● Términos relacionados
- cloud-security№ 170
Cilium
CNI basado en eBPF que proporciona red, observabilidad y seguridad para cargas de Kubernetes a velocidad de kernel.
- cloud-security№ 600
Seguridad de Kubernetes
Protección de un cluster de Kubernetes —su API server, plano de control, nodos, cargas y red— frente a configuraciones erróneas, compromisos y movimiento lateral.
- cloud-security№ 213
Seguridad de contenedores
Práctica de proteger imágenes de contenedor, registros, orquestadores y el runtime en el que se ejecutan los contenedores.
● Véase también
- № 601Kubescape