Detalhamento do Falco para detecção de comportamento suspeito em runtime (CKS).
Falco é um projeto de detecção de ameaças em runtime que usa regras para analisar eventos do kernel (syscalls) e/ou fontes como Kubernetes audit logs. No CKS você pode precisar rodar o Falco, criar ou ajustar regras e interpretar o output (container, pod, usuário, etc.).
# Unbuffered para ver alertas logo no terminal
sudo falco -U
/etc/falco/rules.d/ (arquivos YAML)./etc/falco/falco_rules.yaml (ou paths indicados no enunciado).No arquivo de regra você pode definir um output com campos como tempo, container, pod, usuário:
- rule: Minha Regra
output: "Evento suspeito (time=%evt.time container=%container.name container_id=%container.id user=%user.name)"
Campos úteis (exemplos):
Formato key=value facilita parsing e integração com SIEM.
No nó, para mapear container ID do Falco para pod:
crictl ps -a
crictl pods
crictl inspect <container-id>
Com o container ID do alerta, você descobre o pod e o namespace.
sudo falco -U./etc/falco/rules.d/ (e padrão em /etc/falco/).output: key=value com placeholders (%container.name, %user.name, etc.).crictl ps -a, crictl inspect <id>.