Falco 是一款面向 Linux 操作系统的云原生运行时安全工具,旨在实时检测和告警异常行为及潜在安全威胁。其核心是一个内核监控与检测代理,可基于自定义规则观察系统调用等事件,并通过整合容器运行时和 Kubernetes 元数据增强事件上下文。收集的事件可发送至 SIEM 或数据湖系统进行离线分析。Falco 最初由 Sysdig 开发,现为 Cloud Native Computing Foundation (CNCF) 孵化项目,已被多家组织用于生产环境。
以下是通过 Docker 快速部署 Falco 的示例命令,需注意 Falco 需访问系统内核资源,因此需要特定权限与挂载配置:
bashdocker run -d \ --name falco \ --privileged \ -v /proc:/host/proc:ro \ -v /dev:/host/dev \ -v /boot:/host/boot:ro \ -v /lib/modules:/host/lib/modules:ro \ -v /etc/falco:/etc/falco \ -v /var/log/falco:/var/log/falco \ falcosecurity/falco:latest
参数说明:
--privileged:授予容器访问系统内核的权限/proc、/dev、/boot、/lib/modules 等系统目录,确保 Falco 可监控内核与系统资源/etc/falco 挂载规则配置目录,/var/log/falco 挂载日志目录建议参考 官方指南与文档 进行部署。采用 Falco 时需注意以下要点:
贡献请参考 https://github.com/falcosecurity/.github/blob/main/CONTRIBUTING.md 与 https://github.com/falcosecurity/evolution/CODE_OF_CONDUCT.md%E3%80%82
安全审计报告详见 此处,安全公告与政策可参考 https://github.com/falcosecurity/falco/security 及 https://github.com/falcosecurity/libs/security%E3%80%82
可通过 https://github.com/orgs/falcosecurity/projects/5 了解当前开发中及计划的功能。
Falco 基于 https://github.com/falcosecurity/falco/blob/master/COPYING 开源许可证授权。
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务