linux-BR.org

Notícias de software livre e tecnologias

Nesse cenário, veremos como podemos aproveitar a popular ferramenta de fonte aberta, como o Cilium Tetragon, para detectar e executar o monitoramento de segurança do tempo de execução usando o rastreio em ação.Ao consultar, você pode até limitá -los a processos, espaço para nome, pod e até mesmo suportados pela Regex.Isso significa que é muito difícil detectar certos ataques, vulnerabilidades e detecções usando ferramentas e tecnologias tradicionais.No final do cenário, entenderemos e aprenderemos o seguinte
Esse cenário é implantar monitoramento e detecção de segurança de tempo de execução para contêineres e recursos da Kubernetes.A Tetra CLI fornece a conscientização do contexto dos Kubernetes, namespaces e outros detalhes, como processos, etc.

Fonte: https://madhuakula.com/kubernetes-goat/docs/scenarios/scenario-21/ebpf-runtime-security-monitoring-and-detection-in-kubernetes-cluster-using-cilium-tetragon/welcome/