Обнаружение и оповещение о подозрительной активности внутри запущенных контейнеров или на узлах кластера.
→Разверните Falco как DaemonSet. Falco использует eBPF или модуль ядра для мониторинга системных вызовов и оповещает об аномальном поведении на основе своего набора правил (например, оболочка в контейнере, неожиданные сетевые подключения).
Почему: Falco обеспечивает видимость поведения во время выполнения в режиме реального времени, позволяя обнаруживать такие угрозы, как побеги из контейнеров, криптомайнинг или эксфильтрация данных, которые статическое сканирование не может выявить.
Источник↗
Правило Falco по умолчанию генерирует слишком много ложных срабатываний.
→Создайте пользовательский файл правил Falco для переопределения правила по умолчанию. Добавьте исключения в `condition` правила, чтобы исключить заведомо корректное поведение, такое как определенные процессы или образы контейнеров (например, `and not container.image.repository contains "debug"`).
Почему: Настройка правил критически важна для практического применения безопасности во время выполнения. Уменьшение шума гарантирует, что команды безопасности смогут сосредоточиться на действенных, высокоприоритетных оповещениях.
Запись хронологического, неизменяемого журнала всех действий, выполненных в отношении Kubernetes API.
→Включите аудит логирования на `kube-apiserver`, предоставив флаги `--audit-policy-file` и `--audit-log-path`. Настройте политику, чтобы определить, что и на каком уровне регистрируется.
Почему: Журналы аудита необходимы для анализа безопасности, расследования инцидентов и соответствия требованиям. Они предоставляют окончательную запись о том, кто что сделал и когда.
Источник↗
Аудит доступа к конфиденциальным ресурсам, таким как Секреты, без регистрации самого содержимого секрета.
→Настройте правило политики аудита для Секретов на использование `level: Metadata`. Это регистрирует пользователя, временную метку, ресурс и действие, но пропускает тела запроса и ответа.
Почему: Это обеспечивает подотчетность за то, кто получает доступ к секретам, не создавая при этом нового риска безопасности путем записи конфиденциальных данных в журналы аудита.
Агрегирование журналов от всех компонентов кластера и приложений для централизованного анализа.
→Разверните агент сбора журналов (например, Fluentd, Vector) как DaemonSet для сбора журналов с узлов и их пересылки в централизованную систему SIEM или систему управления журналами (например, Elasticsearch, Splunk).
Почему: Централизованное логирование критически важно для корреляции событий по всему кластеру во время расследования инцидентов и для ведения долгосрочных записей для соблюдения требований.
Пересылка оповещений безопасности Falco во внешнюю систему для уведомления и реагирования.
→Разверните `Falcosidekick` вместе с Falco. Настройте его на получение оповещений от Falco и их пересылку в такие системы, как Slack, PagerDuty или SIEM.
Почему: Falcosidekick предоставляет гибкий и надежный механизм для интеграции оповещений Falco в реальном времени в существующие операционные процессы и рабочие процессы безопасности.
Обнаружение модификации запущенного контейнера, что может указывать на компрометацию.
→Обеспечьте неизменяемость контейнеров с помощью `readOnlyRootFilesystem: true`. Используйте инструмент безопасности во время выполнения, такой как Falco, для мониторинга и оповещения о любых записях файлов в неожиданные места.
Почему: В неизменяемой модели контейнеры никогда не изменяются во время выполнения; они заменяются. Любое отклонение от этого шаблона является сильным индикатором потенциального нарушения безопасности.