轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
工单支持镜像收录Run 助手IP 归属地密码生成Npm 源Pip 源
帮助
常见问题我要吐槽
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
trendmicrocloudone/falco
官方博客使用教程热门镜像工单支持
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 - 国内开发者首选的专业 Docker 镜像下载加速服务平台 - 官方QQ群:13763429 👈点击免费获得技术支持。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

falco Docker 镜像下载 - 轩辕镜像

falco 镜像详细信息和使用指南

falco 镜像标签列表和版本信息

falco 镜像拉取命令和加速下载

falco 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

falco
trendmicrocloudone/falco

falco 镜像详细信息

falco 镜像标签列表

falco 镜像使用说明

falco 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

用于与Cloud One容器安全配合使用的Falco容器,提供容器运行时安全监控功能。
0 次下载activetrendmicrocloudone镜像
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

falco 镜像详细说明

falco 使用指南

falco 配置说明

falco 官方文档

Falco (Cloud One Container Security 集成版) 镜像文档

1. 镜像概述

本镜像是 Falco 与 Cloud One Container Security 集成的容器化版本,基于开源 Falco 构建,预装 Cloud One Container Security 适配组件。主要用途是为容器环境(Docker/Kubernetes)提供运行时安全监控能力,通过与 Cloud One Container Security 平台联动,实现威胁检测、告警上报、策略集中管理及安全响应自动化。

2. 核心功能与特性

  • Falco 原生能力

    • 实时监控系统调用、进程行为及文件操作
    • 基于规则引擎的异常行为检测(如未授权访问、敏感文件修改、特权升级)
    • 支持多环境:容器、主机、Kubernetes Pod
  • Cloud One 集成特性

    • 与 Cloud One 威胁情报实时同步,提升检测准确性
    • 告警事件集中上报至 Cloud One 平台,支持可视化分析与响应
    • 安全策略(检测规则、响应动作)通过 Cloud One 统一配置与分发
  • 容器化优势

    • 简化部署流程,无需手动配置 Falco 与 Cloud One 集成组件
    • 环境一致性,避免依赖冲突(内置 Falco 运行所需依赖)
    • 资源隔离,降低对主机系统的直接影响
  • 灵活配置

    • 支持自定义检测规则(覆盖/补充默认规则)
    • 可调整日志级别(debug/info/warn/error)与输出格式
    • 内置指标收集功能(Prometheus 兼容),支持性能监控

3. 使用场景与适用范围

  • 企业容器环境运行时安全监控
    适用于部署 Docker 或 Kubernetes 的生产环境,实时检测容器逃逸、恶意进程、敏感数据泄露等威胁。

  • 云原生应用安全防护
    针对微服务、Serverless 等云原生架构,监控应用运行时行为,识别异常请求、资源滥用等风险。

  • Cloud One 平台整合的安全运营
    与 Cloud One 安全生态(如 Workload Security、Network Security)联动,构建端到端云安全防护体系。

  • 合规性审计
    满足 GDPR、PCI-DSS 等合规要求,检测未授权访问、特权操作、日志篡改等违规行为,并生成审计记录。

4. 使用方法与配置说明

4.1 前提条件

  • 已注册 Cloud One 账户,且开通 Container Security 服务
  • 拥有有效的 Cloud One API 密钥(需具备 Container Security 管理权限)
  • 部署环境:Docker 19.03+ 或 Kubernetes 1.16+
  • 主机要求:Kernel 版本 ≥ 4.14(支持 eBPF 或 Falco 内核模块)
  • 网络要求:容器需访问 Cloud One API 端点(根据区域,如 us-1.cloudone.trendmicro.com,端口 443)

4.2 镜像拉取

docker pull trendmicro/falco-cloudone:latest

4.3 Docker 部署示例

基础部署(Docker 环境)

docker run -d \
  --name falco-cloudone \
  --privileged \  # 需特权模式以访问系统资源
  --restart unless-stopped \
  -v /proc:/host/proc:ro \  # 挂载主机 proc 目录(只读)
  -v /sys:/host/sys:ro \    # 挂载主机 sys 目录(只读)
  -v /var/run/docker.sock:/var/run/docker.sock:ro \  # 访问 Docker 元数据(Docker 环境必填)
  -e CLOUD_ONE_API_KEY="your-cloudone-api-key" \  # 替换为实际 API 密钥
  -e CLOUD_ONE_REGION="us-1" \  # 替换为 Cloud One 区域(如 us-1, eu-1, ap-1)
  -e LOG_LEVEL="info" \  # 日志级别:debug/info/warn/error(默认 info)
  trendmicro/falco-cloudone:latest

4.4 Docker Compose 配置

创建 docker-compose.yml:

version: '3.8'
services:
  falco-cloudone:
    image: trendmicro/falco-cloudone:latest
    container_name: falco-cloudone
    privileged: true
    restart: unless-stopped
    volumes:
      - /proc:/host/proc:ro
      - /sys:/host/sys:ro
      - /var/run/docker.sock:/var/run/docker.sock:ro
      - ./custom-rules:/etc/falco/rules.d:ro  # 挂载自定义规则目录(可选)
    environment:
      - CLOUD_ONE_API_KEY=your-cloudone-api-key  # 必填
      - CLOUD_ONE_REGION=us-1  # 必填,Cloud One 区域
      - LOG_LEVEL=info  # 可选,默认 info
      - METRICS_ENABLED=true  # 可选,是否启用指标收集(默认 true)
      - FALCO_RULES_REPO=[***]  # 可选,默认规则仓库

启动服务:docker-compose up -d

4.5 Kubernetes 部署(简要)

通过 DaemonSet 实现集群级部署(确保每个节点运行一个实例):

apiVersion: apps/v1
kind: DaemonSet
metadata:
  name: falco-cloudone
  namespace: security
spec:
  selector:
    matchLabels:
      app: falco-cloudone
  template:
    metadata:
      labels:
        app: falco-cloudone
    spec:
      hostPID: true
      containers:
      - name: falco-cloudone
        image: trendmicro/falco-cloudone:latest
        securityContext:
          privileged: true
        volumeMounts:
        - name: proc
          mountPath: /host/proc
          readOnly: true
        - name: sys
          mountPath: /host/sys
          readOnly: true
        - name: var-run
          mountPath: /var/run/docker.sock
          readOnly: true
        env:
        - name: CLOUD_ONE_API_KEY
          valueFrom:
            secretKeyRef:
              name: cloudone-credentials
              key: api-key
        - name: CLOUD_ONE_REGION
          value: "us-1"
        - name: LOG_LEVEL
          value: "info"
      volumes:
      - name: proc
        hostPath:
          path: /proc
      - name: sys
        hostPath:
          path: /sys
      - name: var-run
        hostPath:
          path: /var/run/docker.sock

4.6 环境变量配置

环境变量名必填描述示例值
CLOUD_ONE_API_KEY是Cloud One API 密钥,用于鉴权(从 Cloud One 控制台 > 账户 > API 密钥获取)12345678-1234-1234-1234-1234567890ab
CLOUD_ONE_REGION是Cloud One 服务区域us-1(美国)、eu-1(欧洲)、ap-1(亚太)
LOG_LEVEL否日志输出级别debug/info(默认)/warn/error
METRICS_ENABLED否是否启用 Prometheus 指标收集true(默认)/false
METRICS_PORT否指标暴露端口(仅当 METRICS_ENABLED=true 时生效)2801(默认)
FALCO_RULES_REPO否默认规则仓库地址(用于同步官方规则)[***]
CUSTOM_RULES_PATH否容器内自定义规则文件路径(需通过挂载实现)/etc/falco/rules.d/custom-rules.yaml

4.7 自定义规则配置

如需添加自定义检测规则,可通过挂载规则文件实现:

  1. 本地创建规则文件(如 custom-rules.yaml),遵循 Falco 规则语法:

    - rule: 检测敏感文件修改
      desc: 监控 /etc/passwd 或 /etc/shadow 的写入操作
      condition: (open_write and fd.name in (/etc/passwd, /etc/shadow))
      output: "敏感文件被修改 (user=%user.name, process=%proc.name, file=%fd.name)"
      priority: CRITICAL
    
  2. 部署时挂载该文件至容器内规则目录:

    docker run -d \
      ...(其他参数)...
      -v ./custom-rules.yaml:/etc/falco/rules.d/custom-rules.yaml:ro \
      trendmicro/falco-cloudone:latest
    

5. 注意事项

  • 特权模式说明:容器需以 --privileged 运行,以获取系统调用监控所需的内核访问权限,建议仅在可信环境部署。
  • 规则更新:默认规则通过 FALCO_RULES_REPO 定期同步,自定义规则需手动维护版本。
  • 网络连通性:确保容器能够访问 Cloud One API 端点(可通过 telnet <REGION>.cloudone.trendmicro.com 443 验证)。
  • 性能影响:Falco 基于 eBPF 或内核模块监控系统调用,低负载场景下性能开销 < 5%,高并发环境建议测试验证。
查看更多 falco 相关镜像 →
falcosecurity/falco logo
falcosecurity/falco
by falco
Falco 是一款面向 Linux 的云原生运行时安全工具,通过内核级监控与自定义规则实时检测异常行为及安全威胁,支持容器与 Kubernetes 集成,适用于云原生环境的安全防护。
2150M+ pulls
上次更新:3 天前

常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

🔐

登录方式进行 Docker 镜像下载加速教程

通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤

🐧

Linux Docker 镜像下载加速教程

在 Linux 系统上配置轩辕镜像源,支持主流发行版

🖥️

Windows/Mac Docker 镜像下载加速教程

在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统

📦

Docker Compose 镜像下载加速教程

在 Docker Compose 中使用轩辕镜像加速,支持容器编排

📋

K8s containerd 镜像下载加速教程

在 k8s 中配置 containerd 使用轩辕镜像加速

🔧

宝塔面板 Docker 镜像下载加速教程

在宝塔面板中配置轩辕镜像加速,提升服务器管理效率

💾

群晖 NAS Docker 镜像下载加速教程

在 Synology 群晖NAS系统中配置轩辕镜像加速

🐂

飞牛fnOS Docker 镜像下载加速教程

在飞牛fnOS系统中配置轩辕镜像加速

📱

极空间 NAS Docker 镜像下载加速教程

在极空间NAS中配置轩辕镜像加速

⚡

爱快路由 ikuai Docker 镜像下载加速教程

在爱快ikuai系统中配置轩辕镜像加速

🔗

绿联 NAS Docker 镜像下载加速教程

在绿联NAS系统中配置轩辕镜像加速

🌐

威联通 NAS Docker 镜像下载加速教程

在威联通NAS系统中配置轩辕镜像加速

📦

Podman Docker 镜像下载加速教程

在 Podman 中配置轩辕镜像加速,支持多系统

📚

ghcr、Quay、nvcr、k8s、gcr 等仓库下载镜像加速教程

配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤

🚀

专属域名方式进行 Docker 镜像下载加速教程

无需登录即可使用轩辕镜像加速服务,更加便捷高效

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
|©2024-2025 源码跳动
商务合作电话:17300950906|Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.