चल रहे कंटेनरों या क्लस्टर नोड्स पर संदिग्ध गतिविधि का पता लगाएं और अलर्ट करें।
→Falco को DaemonSet के रूप में डिप्लॉय करें। Falco eBPF या एक कर्नेल मॉड्यूल का उपयोग करके सिस्टम कॉल की निगरानी करता है और अपने नियम सेट (जैसे, कंटेनर में शेल, अप्रत्याशित नेटवर्क कनेक्शन) के आधार पर विषम व्यवहार पर अलर्ट करता है।
क्यों: Falco रनटाइम व्यवहार में वास्तविक समय की दृश्यता प्रदान करता है, जिससे कंटेनर पलायन, क्रिप्टोमिंग, या डेटा एक्सफ़िल्ट्रेशन जैसे खतरों का पता लगाने में मदद मिलती है जिन्हें स्थिर स्कैनिंग नहीं देख सकती है।
संदर्भ↗
एक डिफ़ॉल्ट Falco नियम बहुत अधिक गलत पॉजिटिव उत्पन्न कर रहा है।
→डिफ़ॉल्ट नियम को ओवरराइड करने के लिए एक कस्टम Falco नियम फ़ाइल बनाएं। नियम की `condition` में अपवाद जोड़ें ताकि ज्ञात-अच्छे व्यवहार को बाहर किया जा सके, जैसे विशिष्ट प्रक्रियाएं या कंटेनर छवियां (उदा., `and not container.image.repository contains "debug"`)।
क्यों: नियमों को ट्यून करना परिचालन रनटाइम सुरक्षा के लिए महत्वपूर्ण है। शोर को कम करने से यह सुनिश्चित होता है कि सुरक्षा टीमें कार्रवाई योग्य, उच्च-प्राथमिकता वाले अलर्ट पर ध्यान केंद्रित कर सकें।
Kubernetes API के विरुद्ध की गई सभी कार्रवाइयों का एक कालानुक्रमिक, अपरिवर्तनीय लॉग रिकॉर्ड करें।
→`--audit-policy-file` और `--audit-log-path` फ़्लैग प्रदान करके `kube-apiserver` पर ऑडिट लॉगिंग सक्षम करें। नीति को कॉन्फ़िगर करें ताकि परिभाषित किया जा सके कि क्या लॉग किया जाए और किस स्तर पर।
क्यों: ऑडिट लॉग सुरक्षा विश्लेषण, घटना जांच और अनुपालन के लिए आवश्यक हैं। वे किसने क्या किया, और कब किया, इसका एक निश्चित रिकॉर्ड प्रदान करते हैं।
संदर्भ↗
सीक्रेट सामग्री को लॉग किए बिना सीक्रेट्स जैसे संवेदनशील संसाधनों तक पहुंच का ऑडिट करें।
→सीक्रेट्स के लिए ऑडिट नीति नियम को `level: Metadata` का उपयोग करने के लिए कॉन्फ़िगर करें। यह उपयोगकर्ता, टाइमस्टैम्प, संसाधन और क्रिया को लॉग करता है, लेकिन अनुरोध और प्रतिक्रिया निकायों को छोड़ देता है।
क्यों: यह ऑडिट लॉग में संवेदनशील डेटा लिखकर एक नया सुरक्षा जोखिम पैदा किए बिना सीक्रेट्स तक कौन पहुंच रहा है, इसके लिए जवाबदेही प्रदान करता है।
केंद्रीकृत विश्लेषण के लिए सभी क्लस्टर घटकों और अनुप्रयोगों से लॉग एकत्र करें।
→नोड्स से लॉग एकत्र करने और उन्हें एक केंद्रीकृत SIEM या लॉग प्रबंधन प्रणाली (जैसे, Elasticsearch, Splunk) पर फॉरवर्ड करने के लिए एक लॉग संग्रह एजेंट (जैसे, Fluentd, Vector) को DaemonSet के रूप में डिप्लॉय करें।
क्यों: घटना जांच के दौरान क्लस्टर में घटनाओं को सहसंबंधित करने और अनुपालन के लिए दीर्घकालिक रिकॉर्ड बनाए रखने के लिए केंद्रीकृत लॉगिंग महत्वपूर्ण है।
Falco सुरक्षा अलर्ट को अधिसूचना और प्रतिक्रिया के लिए एक बाहरी सिस्टम पर फॉरवर्ड करें।
→Falco के साथ `Falcosidekick` को डिप्लॉय करें। इसे Falco से अलर्ट प्राप्त करने और उन्हें Slack, PagerDuty, या एक SIEM जैसे आउटपुट पर फॉरवर्ड करने के लिए कॉन्फ़िगर करें।
क्यों: Falcosidekick Falco के वास्तविक समय के अलर्ट को मौजूदा परिचालन और सुरक्षा वर्कफ़्लो में एकीकृत करने के लिए एक लचीला और मजबूत तंत्र प्रदान करता है।
जांच करें कि क्या एक चल रहे कंटेनर को संशोधित किया गया है, जो एक समझौते का संकेत दे सकता है।
→`readOnlyRootFilesystem: true` के साथ अपरिवर्तनीय कंटेनरों को लागू करें। Falco जैसे रनटाइम सुरक्षा उपकरण का उपयोग करें ताकि अप्रत्याशित स्थानों पर किसी भी फ़ाइल लेखन की निगरानी और अलर्ट किया जा सके।
क्यों: एक अपरिवर्तनीय मॉडल में, कंटेनरों को रनटाइम पर कभी नहीं बदला जाता है; उन्हें बदल दिया जाता है। इस पैटर्न से कोई भी विचलन संभावित सुरक्षा उल्लंघन का एक मजबूत संकेतक है।