Tetragon
Qu'est-ce que Tetragon ?
TetragonOutil de securite runtime Kubernetes base sur eBPF, issu du projet Cilium, qui observe et applique des politiques de maniere synchrone sur les processus, fichiers et reseau.
Tetragon est une plateforme open source de securite runtime qui s'appuie sur eBPF pour observer et appliquer des politiques au niveau du noyau sur les noeuds Kubernetes. Contrairement aux outils uniquement d'audit, Tetragon peut bloquer des appels systeme de maniere synchrone, terminer un processus ou ecraser une valeur de retour — par exemple tuer un workload qui tente de lire /etc/shadow ou d'ouvrir une connexion sortante inattendue. Les politiques s'expriment via la ressource TracingPolicy. Tetragon a ete open-source par Isovalent (desormais filiale de Cisco) et fait partie de l'ecosysteme Cilium au sein de la CNCF. Il complete l'admission control et le scanning d'images en offrant une visibilite et un enforcement runtime haute fidelite et a faible overhead, la ou les EDR classiques peinent dans les conteneurs.
● Exemples
- 01
TracingPolicy qui tue tout curl execute depuis un pod du service paiement.
- 02
Observer chaque ecriture de fichier sous /var/log sur des milliers de noeuds via eBPF.
● Questions fréquentes
Qu'est-ce que Tetragon ?
Outil de securite runtime Kubernetes base sur eBPF, issu du projet Cilium, qui observe et applique des politiques de maniere synchrone sur les processus, fichiers et reseau. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.
Que signifie Tetragon ?
Outil de securite runtime Kubernetes base sur eBPF, issu du projet Cilium, qui observe et applique des politiques de maniere synchrone sur les processus, fichiers et reseau.
Comment fonctionne Tetragon ?
Tetragon est une plateforme open source de securite runtime qui s'appuie sur eBPF pour observer et appliquer des politiques au niveau du noyau sur les noeuds Kubernetes. Contrairement aux outils uniquement d'audit, Tetragon peut bloquer des appels systeme de maniere synchrone, terminer un processus ou ecraser une valeur de retour — par exemple tuer un workload qui tente de lire /etc/shadow ou d'ouvrir une connexion sortante inattendue. Les politiques s'expriment via la ressource TracingPolicy. Tetragon a ete open-source par Isovalent (desormais filiale de Cisco) et fait partie de l'ecosysteme Cilium au sein de la CNCF. Il complete l'admission control et le scanning d'images en offrant une visibilite et un enforcement runtime haute fidelite et a faible overhead, la ou les EDR classiques peinent dans les conteneurs.
Comment se défendre contre Tetragon ?
Les défenses contre Tetragon combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Tetragon ?
Noms alternatifs courants : Cilium Tetragon.
● Termes liés
- cloud-security№ 170
Cilium
Container Network Interface base sur eBPF qui fournit reseau, observabilite et securite aux workloads Kubernetes a la vitesse du noyau.
- cloud-security№ 600
Sécurité de Kubernetes
Protection d'un cluster Kubernetes — son API server, son plan de contrôle, ses nœuds, ses workloads et son réseau — contre les mauvaises configurations, les compromissions et le mouvement latéral.
- cloud-security№ 213
Sécurité des conteneurs
Ensemble de pratiques visant à sécuriser les images de conteneur, les registres, les orchestrateurs et le runtime qui exécute les conteneurs.
● Voir aussi
- № 601Kubescape