Detectar e alertar sobre atividades suspeitas dentro de containers em execução ou em nós do cluster.
→Implante Falco como um DaemonSet. Falco usa eBPF ou um módulo de kernel para monitorar chamadas de sistema e alerta sobre comportamento anômalo com base em seu conjunto de regras (ex: shell em container, conexões de rede inesperadas).
Por quê: Falco fornece visibilidade em tempo real do comportamento em tempo de execução, permitindo a detecção de ameaças como escapes de container, cryptomining ou exfiltração de dados que a varredura estática não consegue ver.
Referência↗
Uma regra padrão do Falco está gerando muitos falsos positivos.
→Crie um arquivo de regras Falco personalizado para sobrescrever a regra padrão. Adicione exceções à `condition` da regra para excluir comportamentos conhecidos como bons, como processos específicos ou imagens de container (ex: `and not container.image.repository contains "debug"`).
Por quê: Ajustar regras é crítico para operacionalizar a segurança em tempo de execução. Reduzir o ruído garante que as equipes de segurança possam se concentrar em alertas acionáveis e de alta prioridade.
Registrar um log cronológico e imutável de todas as ações realizadas contra o Kubernetes API.
→Habilite o log de auditoria no `kube-apiserver` fornecendo as flags `--audit-policy-file` e `--audit-log-path`. Configure a política para definir o que é logado e em qual nível.
Por quê: Logs de auditoria são essenciais para análise de segurança, investigação de incidentes e conformidade. Eles fornecem um registro definitivo de quem fez o quê, e quando.
Referência↗
Auditar o acesso a recursos sensíveis como Secrets sem registrar o conteúdo do segredo em si.
→Configure a regra da política de auditoria para Secrets para usar `level: Metadata`. Isso registra o usuário, timestamp, recurso e verbo, mas omite os corpos da requisição e da resposta.
Por quê: Isso fornece responsabilidade sobre quem está acessando segredos sem criar um novo risco de segurança ao escrever dados sensíveis nos logs de auditoria.
Agregar logs de todos os componentes e aplicações do cluster para análise centralizada.
→Implante um agente de coleta de logs (ex: Fluentd, Vector) como um DaemonSet para coletar logs dos nós e encaminhá-los para um SIEM centralizado ou sistema de gerenciamento de logs (ex: Elasticsearch, Splunk).
Por quê: O log centralizado é crucial para correlacionar eventos em todo o cluster durante uma investigação de incidente e para manter registros de longo prazo para conformidade.
Encaminhar alertas de segurança do Falco para um sistema externo para notificação e resposta.
→Implante `Falcosidekick` junto com Falco. Configure-o para receber alertas do Falco e encaminhá-los para saídas como Slack, PagerDuty ou um SIEM.
Por quê: Falcosidekick fornece um mecanismo flexível e robusto para integrar os alertas em tempo real do Falco em fluxos de trabalho operacionais e de segurança existentes.
Detectar se um container em execução foi modificado, o que poderia indicar um comprometimento.
→Imponha containers imutáveis com `readOnlyRootFilesystem: true`. Use uma ferramenta de segurança em tempo de execução como Falco para monitorar e alertar sobre quaisquer gravações de arquivo em locais inesperados.
Por quê: Em um modelo imutável, os containers nunca são alterados em tempo de execução; eles são substituídos. Qualquer desvio desse padrão é um forte indicador de uma potencial violação de segurança.