Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1141

Tetragon

Что такое Tetragon?

TetragonИнструмент runtime-безопасности Kubernetes на базе eBPF из проекта Cilium: синхронно наблюдает и применяет политики к процессам, файлам и сети.


Tetragon — это открытая платформа runtime-безопасности, использующая eBPF для наблюдения и применения политик на уровне ядра на узлах Kubernetes. В отличие от чисто аудитных средств, Tetragon умеет синхронно блокировать syscall, завершать процессы или подменять возвращаемые значения — например, убить нагрузку, попытавшуюся прочитать /etc/shadow или открыть неожиданное исходящее соединение. Политики описываются как TracingPolicy CRD. Tetragon был открыт компанией Isovalent (теперь часть Cisco) и входит в экосистему Cilium внутри CNCF. Он дополняет admission-контроли и сканирование образов, обеспечивая точную и недорогую видимость и энфорсмент в рантайме там, где традиционным EDR трудно работать внутри контейнеров.

Примеры

  1. 01

    TracingPolicy, убивающая любой curl, запущенный внутри пода платежного сервиса.

  2. 02

    Наблюдение через eBPF за всеми операциями записи в /var/log на тысячах узлов.

Частые вопросы

Что такое Tetragon?

Инструмент runtime-безопасности Kubernetes на базе eBPF из проекта Cilium: синхронно наблюдает и применяет политики к процессам, файлам и сети. Относится к категории Облачная безопасность в кибербезопасности.

Что означает Tetragon?

Инструмент runtime-безопасности Kubernetes на базе eBPF из проекта Cilium: синхронно наблюдает и применяет политики к процессам, файлам и сети.

Как работает Tetragon?

Tetragon — это открытая платформа runtime-безопасности, использующая eBPF для наблюдения и применения политик на уровне ядра на узлах Kubernetes. В отличие от чисто аудитных средств, Tetragon умеет синхронно блокировать syscall, завершать процессы или подменять возвращаемые значения — например, убить нагрузку, попытавшуюся прочитать /etc/shadow или открыть неожиданное исходящее соединение. Политики описываются как TracingPolicy CRD. Tetragon был открыт компанией Isovalent (теперь часть Cisco) и входит в экосистему Cilium внутри CNCF. Он дополняет admission-контроли и сканирование образов, обеспечивая точную и недорогую видимость и энфорсмент в рантайме там, где традиционным EDR трудно работать внутри контейнеров.

Как защититься от Tetragon?

Защита от Tetragon обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Tetragon?

Распространённые альтернативные названия: Cilium Tetragon.

Связанные термины

См. также