本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

本镜像是 Falco 与 Cloud One Container Security 集成的容器化版本,基于开源 Falco 构建,预装 Cloud One Container Security 适配组件。主要用途是为容器环境(Docker/Kubernetes)提供运行时安全监控能力,通过与 Cloud One Container Security 平台联动,实现威胁检测、告警上报、策略集中管理及安全响应自动化。
Falco 原生能力
Cloud One 集成特性
容器化优势
灵活配置
企业容器环境运行时安全监控
适用于部署 Docker 或 Kubernetes 的生产环境,实时检测容器逃逸、恶意进程、敏感数据泄露等威胁。
云原生应用安全防护
针对微服务、Serverless 等云原生架构,监控应用运行时行为,识别异常请求、资源滥用等风险。
Cloud One 平台整合的安全运营
与 Cloud One 安全生态(如 Workload Security、Network Security)联动,构建端到端云安全防护体系。
合规性审计
满足 GDPR、PCI-DSS 等合规要求,检测未授权访问、特权操作、日志篡改等违规行为,并生成审计记录。
us-1.cloudone.trendmicro.com,端口 443)docker pull trendmicro/falco-cloudone:latest
docker run -d \ --name falco-cloudone \ --privileged \ # 需特权模式以访问系统资源 --restart unless-stopped \ -v /proc:/host/proc:ro \ # 挂载主机 proc 目录(只读) -v /sys:/host/sys:ro \ # 挂载主机 sys 目录(只读) -v /var/run/docker.sock:/var/run/docker.sock:ro \ # 访问 Docker 元数据(Docker 环境必填) -e CLOUD_ONE_API_KEY="your-cloudone-api-key" \ # 替换为实际 API 密钥 -e CLOUD_ONE_REGION="us-1" \ # 替换为 Cloud One 区域(如 us-1, eu-1, ap-1) -e LOG_LEVEL="info" \ # 日志级别:debug/info/warn/error(默认 info) trendmicro/falco-cloudone:latest
创建 docker-compose.yml:
version: '3.8' services: falco-cloudone: image: trendmicro/falco-cloudone:latest container_name: falco-cloudone privileged: true restart: unless-stopped volumes: - /proc:/host/proc:ro - /sys:/host/sys:ro - /var/run/docker.sock:/var/run/docker.sock:ro - ./custom-rules:/etc/falco/rules.d:ro # 挂载自定义规则目录(可选) environment: - CLOUD_ONE_API_KEY=your-cloudone-api-key # 必填 - CLOUD_ONE_REGION=us-1 # 必填,Cloud One 区域 - LOG_LEVEL=info # 可选,默认 info - METRICS_ENABLED=true # 可选,是否启用指标收集(默认 true) - FALCO_RULES_REPO=[***] # 可选,默认规则仓库
启动服务:docker-compose up -d
通过 DaemonSet 实现集群级部署(确保每个节点运行一个实例):
apiVersion: apps/v1 kind: DaemonSet metadata: name: falco-cloudone namespace: security spec: selector: matchLabels: app: falco-cloudone template: metadata: labels: app: falco-cloudone spec: hostPID: true containers: - name: falco-cloudone image: trendmicro/falco-cloudone:latest securityContext: privileged: true volumeMounts: - name: proc mountPath: /host/proc readOnly: true - name: sys mountPath: /host/sys readOnly: true - name: var-run mountPath: /var/run/docker.sock readOnly: true env: - name: CLOUD_ONE_API_KEY valueFrom: secretKeyRef: name: cloudone-credentials key: api-key - name: CLOUD_ONE_REGION value: "us-1" - name: LOG_LEVEL value: "info" volumes: - name: proc hostPath: path: /proc - name: sys hostPath: path: /sys - name: var-run hostPath: path: /var/run/docker.sock
| 环境变量名 | 必填 | 描述 | 示例值 |
|---|---|---|---|
CLOUD_ONE_API_KEY | 是 | Cloud One API 密钥,用于鉴权(从 Cloud One 控制台 > 账户 > API 密钥获取) | 12345678-1234-1234-1234-1234567890ab |
CLOUD_ONE_REGION | 是 | Cloud One 服务区域 | us-1(美国)、eu-1(欧洲)、ap-1(亚太) |
LOG_LEVEL | 否 | 日志输出级别 | debug/info(默认)/warn/error |
METRICS_ENABLED | 否 | 是否启用 Prometheus 指标收集 | true(默认)/false |
METRICS_PORT | 否 | 指标暴露端口(仅当 METRICS_ENABLED=true 时生效) | 2801(默认) |
FALCO_RULES_REPO | 否 | 默认规则仓库地址(用于同步官方规则) | [***] |
CUSTOM_RULES_PATH | 否 | 容器内自定义规则文件路径(需通过挂载实现) | /etc/falco/rules.d/custom-rules.yaml |
如需添加自定义检测规则,可通过挂载规则文件实现:
本地创建规则文件(如 custom-rules.yaml),遵循 Falco 规则语法:
- rule: 检测敏感文件修改 desc: 监控 /etc/passwd 或 /etc/shadow 的写入操作 condition: (open_write and fd.name in (/etc/passwd, /etc/shadow)) output: "敏感文件被修改 (user=%user.name, process=%proc.name, file=%fd.name)" priority: CRITICAL
部署时挂载该文件至容器内规则目录:
docker run -d \ ...(其他参数)... -v ./custom-rules.yaml:/etc/falco/rules.d/custom-rules.yaml:ro \ trendmicro/falco-cloudone:latest
--privileged 运行,以获取系统调用监控所需的内核访问权限,建议仅在可信环境部署。FALCO_RULES_REPO 定期同步,自定义规则需手动维护版本。telnet <REGION>.cloudone.trendmicro.com 443 验证)。免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429