Tetragon
O que é Tetragon?
TetragonFerramenta de seguranca em runtime para Kubernetes, baseada em eBPF, do projeto Cilium, que observa e aplica politicas de forma sincrona em processos, ficheiros e rede.
Tetragon e uma plataforma open source de seguranca em runtime que usa eBPF para observar e aplicar politicas ao nivel do kernel nos nos de Kubernetes. Ao contrario de ferramentas apenas de auditoria, o Tetragon pode bloquear syscalls de forma sincrona, terminar processos ou sobrescrever valores de retorno — por exemplo, matar um workload que tente ler /etc/shadow ou abrir uma conexao de saida inesperada. As politicas sao expressas como recursos TracingPolicy. O Tetragon foi tornado open source pela Isovalent (hoje parte da Cisco) e pertence ao ecossistema Cilium dentro da CNCF. Complementa controlos de admissao e scanning de imagens, oferecendo visibilidade e enforcement em runtime de alta fidelidade e baixo overhead, onde o EDR tradicional tem dificuldade dentro de contentores.
● Exemplos
- 01
TracingPolicy que mata qualquer curl executado dentro de um pod do servico de pagamentos.
- 02
Observar todas as escritas de ficheiro em /var/log em milhares de nos via eBPF.
● Perguntas frequentes
O que é Tetragon?
Ferramenta de seguranca em runtime para Kubernetes, baseada em eBPF, do projeto Cilium, que observa e aplica politicas de forma sincrona em processos, ficheiros e rede. Pertence à categoria Segurança em nuvem da cibersegurança.
O que significa Tetragon?
Ferramenta de seguranca em runtime para Kubernetes, baseada em eBPF, do projeto Cilium, que observa e aplica politicas de forma sincrona em processos, ficheiros e rede.
Como funciona Tetragon?
Tetragon e uma plataforma open source de seguranca em runtime que usa eBPF para observar e aplicar politicas ao nivel do kernel nos nos de Kubernetes. Ao contrario de ferramentas apenas de auditoria, o Tetragon pode bloquear syscalls de forma sincrona, terminar processos ou sobrescrever valores de retorno — por exemplo, matar um workload que tente ler /etc/shadow ou abrir uma conexao de saida inesperada. As politicas sao expressas como recursos TracingPolicy. O Tetragon foi tornado open source pela Isovalent (hoje parte da Cisco) e pertence ao ecossistema Cilium dentro da CNCF. Complementa controlos de admissao e scanning de imagens, oferecendo visibilidade e enforcement em runtime de alta fidelidade e baixo overhead, onde o EDR tradicional tem dificuldade dentro de contentores.
Como se defender contra Tetragon?
As defesas contra Tetragon costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Tetragon?
Nomes alternativos comuns: Cilium Tetragon.
● Termos relacionados
- cloud-security№ 170
Cilium
Container Network Interface baseado em eBPF que oferece rede, observabilidade e seguranca a workloads Kubernetes a velocidade de kernel.
- cloud-security№ 600
Segurança do Kubernetes
Proteção de um cluster Kubernetes — API server, plano de controlo, nós, workloads e rede — contra configurações incorretas, comprometimento e movimentação lateral.
- cloud-security№ 213
Segurança de contentores
Prática de proteger imagens de contentor, registos, orquestradores e o runtime onde os contentores são executados.
● Veja também
- № 601Kubescape