Runtime Hardening для K8s: Использование eBPF и Falco для детектирования эксплойтов

Статус
Закрыто для дальнейших ответов.

Александр Панкратов

Administrator
Команда форума
1775772066190.webp


🛡️ Admission controller отклонил опасный pod, image scanner нашёл CVE, network policy закрыла лишний трафик - а атакующий всё равно оказался внутри контейнера и начал работать уже после запуска workload. В этой статье разбираем, почему runtime security в Kubernetes перестал быть дополнительной опцией и превратился в обязательный слой защиты для прод-кластеров.

🔎 Покажем, как eBPF даёт наблюдение на уровне системных вызовов...


Runtime Hardening для K8s: Использование eBPF и Falco для детектирования эксплойтов

Источник: codeby.net
 
Статус
Закрыто для дальнейших ответов.
Назад
Верх