cilium/tetragon

GitHub: cilium/tetragon

基于 eBPF 的 Kubernetes 原生安全监控与运行时策略执行引擎,提供进程、网络、文件等多维度实时可观测性。

Stars: 4449 | Forks: 510

[![License](https://img.shields.io/badge/License-Apache_2.0-blue.svg)](https://opensource.org/licenses/Apache-2.0) [![License](https://img.shields.io/badge/license-BSD-blue.svg)](https://opensource.org/license/bsd-2-clause/) [![License](https://img.shields.io/badge/license-GPL-blue.svg)](https://opensource.org/license/gpl-2-0/) Cilium 的新 [Tetragon](https://tetragon.io) 组件实现了强大的 实时、基于 eBPF 的安全可观测性和运行时执行策略。 Tetragon 能够检测并响应具有安全意义的事件,例如 - 进程执行事件 - 系统调用活动 - I/O 活动,包括网络和文件访问 在 Kubernetes 环境中使用时,Tetragon 具备 Kubernetes 感知能力——也就是说, 它理解 Kubernetes 标识(如命名空间、Pod 等)——因此 可以针对特定工作负载配置安全事件检测。 [![Tetragon Overview Diagram](https://static.pigsec.cn/wp-content/uploads/repos/2026/02/776f78a49f162432.png)](https://tetragon.io/docs/overview/) 了解更多关于 [how Tetragon is using eBPF](https://tetragon.io/docs/overview#functionality-overview) 的信息。 ## 入门指南 请参阅 [official documentation of Tetragon](https://tetragon.io/docs/)。 要开始使用 Tetragon,请查看 [getting started guides](https://tetragon.io/docs/getting-started/) 以: - [Try Tetragon on Kubernetes](https://tetragon.io/docs/getting-started/install-k8s/) - [Try Tetragon on Linux](https://tetragon.io/docs/getting-started/install-docker/) - [Deploy Tetragon](https://tetragon.io/docs/installation/) - [Install the Tetra CLI](https://tetragon.io/docs/installation/tetra-cli/) Tetragon 能够通过其传感器观察内核中的关键钩子, 并生成包含 Linux 和 Kubernetes 元数据的丰富事件: 1. **进程生命周期**:默认生成 `process_exec` 和 `process_exit` 事件, 实现全进程生命周期可观测性。在 [process lifecycle use case page](https://tetragon.io/docs/use-cases/process-lifecycle/) 上了解更多关于这些事件的信息。 2. **通用追踪**:针对更高级和自定义的用例生成 `process_kprobe`、`process_tracepoint` 和 `process_uprobe` 事件。在 [TracingPolicy concept page](https://tetragon.io/docs/concepts/tracing-policy/) 上了解更多关于这些事件的信息 并探索 [multiple use cases](https://tetragon.io/docs/use-cases/),例如: - [🌏 network observability](https://tetragon.io/docs/use-cases/network-observability/) - [📂 filename access](https://tetragon.io/docs/use-cases/filename-access/) - [🔑 credentials monitoring](https://tetragon.io/docs/use-cases/linux-process-credentials/) - [🔓 privileged execution](https://tetragon.io/docs/use-cases/process-lifecycle/privileged-execution/) 查看更多资源: - [Conference Talks, Books, Blog Posts, and Labs](https://tetragon.io/docs/resources/) - [Frequently Asked Question](https://tetragon.io/docs/installation/faq/) - [References](https://tetragon.io/docs/reference/) ## 如何贡献 要开始本地开发,可以参考 [Contribution Guide](https://tetragon.io/docs/contribution-guide/)。如果 你计划提交 PR,请 ["sign-off"](https://tetragon.io/docs/contribution-guide/developer-certificate-of-origin/) 你的提交。 ## 使用者 关于 Tetragon 项目的使用者名单、谁在生产环境中部署它以及他们的用例,可以在 [USERS.md](https://github.com/cilium/tetragon/blob/main/USERS.md) 文件中找到。
标签:AMSI绕过, API调用, Cilium, CISA项目, CSV导出, Docker‑Compose, Docker镜像, eBPF, FTP漏洞扫描, GPT-3, GUI应用, HTTP工具, JSONLines, Jupyter Notebook, Kubernetes 安全, Lerna, Linux 内核安全, NPM, Process Hacker, Prompt Engineering, Python工具, Runtime Enforcement, Rust语言, Syscall 审计, Tetragon, Web截图, Windows工具, 云原生, 入侵检测, 威胁检测, 子域名生成, 子域名突变, 安全可观测性, 安全渗透, 安全编排, 实时监控, 客户端加密, 客户端加密, 客户端加密, 客户端加密, 容器安全, 带宽管理, 开发效率, 开源安全工具, 文件完整性监控, 日志审计, 智能应用开发, 模块化开发, 模型鲁棒性, 版本控制, 用户界面自定义, 电商客服, 策略执行, 系统调用监控, 网络可观测性, 运行时安全, 进程监控, 逆向工程平台, 零信任, 项目管理