Sysdig のコンテナ ランタイム監視用オープン ソース プロジェクトである Falco は、水曜日に Cloud Native Computing Foundation に参加する予定であり、初期段階のプロジェクトの拠点である Cloud Native Sandbox プロジェクトに追加される最初のランタイム セキュリティ ツールになります。
Linux Foundation傘下のCNCFは、Falcoの導入を、コンテナ関連のセキュリティ問題への意識を高め、CNCFコミュニティがより安全なクラウドネイティブアプリの開発を促進するための手段と位置付けています。また、Falcoが他のCNCFプロジェクトとスムーズに連携し、成熟度を高め、プロジェクトの貢献者獲得を阻害する可能性のある法的およびガバナンス上の問題を排除することも目的としています。
この動きにより、クラウド指向の企業は GPLv2 の要件に問題を抱えているため、ライセンスが GPLv2 から Apache v2 に変更されます。
「これにより、GPLv2ライセンスに伴ういくつかの課題を回避しながら、Falcoをより多くのプラットフォームに組み込むことができるようになります」と、Sysdigのコミュニティ&エバンジェリズム担当ディレクターであるマイケル・デューシー氏は、The Registerに提供されたブログ記事で述べています。デューシー氏はさらに、Falcoの姉妹プロジェクトであるsysdigもApache v2に移行していると付け加えました。
Googleは経費として900万ドルをポケットに入れてKubernetesを無料公開
続きを読む
Falco も、Microsoft の GitHub というベンダー中立の新しい拠点を獲得しています。
このソフトウェアは、Linuxカーネルからのシステムコールを監視することで、コンテナやマイクロサービスにおけるセキュリティ問題をより明確に把握できるように設計されています。Sysdigフィルター言語を使用してルールを記述し、異常な動作を検知して対処するメカニズムを提供します。
たとえば、プロセスが一定時間実行された後に、プロセスが秘密情報 (パスワードなど) を含むファイルを読み取ろうとするたびにアラートを発行するルールを作成するために使用できます。
Ducy氏によると、異常なイベントを検知すると、Falcoは様々なアラートを発報し、サードパーティのシステムに取り込むことができるとのことです。Falcoのルールは、コンテナランタイムとオーケストレーションプラットフォーム(おそらくKubernetes)のメタデータを利用する可能性があります。
クラウド ネイティブ環境は急速に変化する可能性があるため、コンテナ化されたアプリでは、ほぼリアルタイムでアクションを実行できる能力が不可欠です。
米国政府機関、請負業者、職員にクラウドネイティブアプリ実行プラットフォームを提供するCloud.govは、Falcoの使用を公言しています。同サイトによると、Falcoのルールがアプリケーションコンテナ内で不審な動作を検知すると、そのイベントがアプリのログファイルに記録されます。プラットフォームのユーザーは、コードに侵入の兆候がないか監視するために、ログイベントに応答するアラートを設定することをお勧めします。
デューシー氏は、Falcoが新たな拠点で繁栄することを願っています。「Falcoにとって、これはプロジェクトの貢献者とエンドユーザーのコミュニティがより活発になることにつながることを願っています」と彼は述べました。®