Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1141

Tetragon

O que é Tetragon?

TetragonFerramenta de seguranca em runtime para Kubernetes, baseada em eBPF, do projeto Cilium, que observa e aplica politicas de forma sincrona em processos, ficheiros e rede.


Tetragon e uma plataforma open source de seguranca em runtime que usa eBPF para observar e aplicar politicas ao nivel do kernel nos nos de Kubernetes. Ao contrario de ferramentas apenas de auditoria, o Tetragon pode bloquear syscalls de forma sincrona, terminar processos ou sobrescrever valores de retorno — por exemplo, matar um workload que tente ler /etc/shadow ou abrir uma conexao de saida inesperada. As politicas sao expressas como recursos TracingPolicy. O Tetragon foi tornado open source pela Isovalent (hoje parte da Cisco) e pertence ao ecossistema Cilium dentro da CNCF. Complementa controlos de admissao e scanning de imagens, oferecendo visibilidade e enforcement em runtime de alta fidelidade e baixo overhead, onde o EDR tradicional tem dificuldade dentro de contentores.

Exemplos

  1. 01

    TracingPolicy que mata qualquer curl executado dentro de um pod do servico de pagamentos.

  2. 02

    Observar todas as escritas de ficheiro em /var/log em milhares de nos via eBPF.

Perguntas frequentes

O que é Tetragon?

Ferramenta de seguranca em runtime para Kubernetes, baseada em eBPF, do projeto Cilium, que observa e aplica politicas de forma sincrona em processos, ficheiros e rede. Pertence à categoria Segurança em nuvem da cibersegurança.

O que significa Tetragon?

Ferramenta de seguranca em runtime para Kubernetes, baseada em eBPF, do projeto Cilium, que observa e aplica politicas de forma sincrona em processos, ficheiros e rede.

Como funciona Tetragon?

Tetragon e uma plataforma open source de seguranca em runtime que usa eBPF para observar e aplicar politicas ao nivel do kernel nos nos de Kubernetes. Ao contrario de ferramentas apenas de auditoria, o Tetragon pode bloquear syscalls de forma sincrona, terminar processos ou sobrescrever valores de retorno — por exemplo, matar um workload que tente ler /etc/shadow ou abrir uma conexao de saida inesperada. As politicas sao expressas como recursos TracingPolicy. O Tetragon foi tornado open source pela Isovalent (hoje parte da Cisco) e pertence ao ecossistema Cilium dentro da CNCF. Complementa controlos de admissao e scanning de imagens, oferecendo visibilidade e enforcement em runtime de alta fidelidade e baixo overhead, onde o EDR tradicional tem dificuldade dentro de contentores.

Como se defender contra Tetragon?

As defesas contra Tetragon costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Tetragon?

Nomes alternativos comuns: Cilium Tetragon.

Termos relacionados

Veja também