Как-то я пропустил, но тут в сентябре наконец-то выпустили Falco Talon условно стабильной версии.
Falco, если кратко, мониторит системные вызовы, анализирует что происходит и выдаёт предупреждение, если что-то нарушает его правила (делает это не только для Kubernetes, но и хоста).
Раньше, после того как Falco стриггерился на что-то, надо было придумать как на алерт реагировать. Так же Falco не позволял выстроить цепочку событий, которая бы объясняла, как к событию в алерте пришли.
Например, об этом рассказывал @gecube тут
https://youtu.be/uKX8TaLJK6E?t=293
Ответом на запрос в контексте реагирования появился Falco Talon
Falco Talon is a Response Engine for managing threats in Kubernetes clusters. It enhances the solutions proposed by the Falco community with a no-code tailor-made solution. With easy rules, you can react to events from Falco in milliseconds.
Introducing Falco Talon v0.1.0
https://falco.org/blog/falco-talon-v0-1-0/
Если кратко, то как это работает (схематично на первой картинке)
Falco
ловит событие, которое прокидывается на
falco-talon
(можно через
sidekick
). После этого, согласно настроенным
actionner
выполняется действие. На данный момент список поддерживаемый
- kubernetes:terminate
- kubernetes:label
- kubernetes:networkpolicy
- kubernetes:exec
- kubernetes:script
- kubernetes:log
- kubernetes:delete
- kubernetes:drain
- kubernetes:download
- kubernetes:tcpdump
- aws:lambda
- calico:networkpolicy
- cilium:networkpolicy
https://docs.falco-talon.org/docs/actionners/list/
Как это можно применять можно почитать в посте от Sysdig
Optimizing Wireshark in Kubernetes
https://sysdig.com/blog/optimizing-wireshark-in-kubernetes/
Там они рассказали, как дампили трафик с помощью Wireshark, отправляли в Falco, а потом с помощью Falco Talon реагировали на то что происходит.
В посте, где рассказывают про релиз, показан пример со складированием трафика в Amazon S3 (на второй картинке)
GitHub
https://github.com/falcosecurity/falco-talon
Документация
https://docs.falco-talon.org/