
trendmicrocloudone/falco本镜像是 Falco 与 Cloud One Container Security 集成的容器化版本,基于开源 Falco 构建,预装 Cloud One Container Security 适配组件。主要用途是为容器环境(Docker/Kubernetes)提供运行时安全监控能力,通过与 Cloud One Container Security 平台联动,实现威胁检测、告警上报、策略集中管理及安全响应自动化。
Falco 原生能力
Cloud One 集成特性
容器化优势
灵活配置
企业容器环境运行时安全监控
适用于部署 Docker 或 Kubernetes 的生产环境,实时检测容器逃逸、***进程、敏感数据泄露等威胁。
云原生应用安全防护
针对微服务、Serverless 等云原生架构,监控应用运行时行为,识别异常请求、资源滥用等风险。
Cloud One 平台整合的安全运营
与 Cloud One 安全生态(如 Workload Security、Network Security)联动,构建端到端云安全防护体系。
合规性审计
满足 GDPR、PCI-DSS 等合规要求,检测未授权访问、特权操作、日志篡改等违规行为,并生成审计记录。
us-1.cloudone.trendmicro.com,端口 443)bashdocker pull trendmicro/falco-cloudone:latest
bashdocker run -d \ --name falco-cloudone \ --privileged \ # 需特权模式以访问系统资源 --restart unless-stopped \ -v /proc:/host/proc:ro \ # 挂载主机 proc 目录(只读) -v /sys:/host/sys:ro \ # 挂载主机 sys 目录(只读) -v /var/run/docker.sock:/var/run/docker.sock:ro \ # 访问 Docker 元数据(Docker 环境必填) -e CLOUD_ONE_API_KEY="your-cloudone-api-key" \ # 替换为实际 API 密钥 -e CLOUD_ONE_REGION="us-1" \ # 替换为 Cloud One 区域(如 us-1, eu-1, ap-1) -e LOG_LEVEL="info" \ # 日志级别:debug/info/warn/error(默认 info) trendmicro/falco-cloudone:latest
创建 docker-compose.yml:
yamlversion: '3.8' services: falco-cloudone: image: trendmicro/falco-cloudone:latest container_name: falco-cloudone privileged: true restart: unless-stopped volumes: - /proc:/host/proc:ro - /sys:/host/sys:ro - /var/run/docker.sock:/var/run/docker.sock:ro - ./custom-rules:/etc/falco/rules.d:ro # 挂载自定义规则目录(可选) environment: - CLOUD_ONE_API_KEY=your-cloudone-api-key # 必填 - CLOUD_ONE_REGION=us-1 # 必填,Cloud One 区域 - LOG_LEVEL=info # 可选,默认 info - METRICS_ENABLED=true # 可选,是否启用指标收集(默认 true) - FALCO_RULES_REPO=[***] # 可选,默认规则仓库
启动服务:docker-compose up -d
通过 DaemonSet 实现集群级部署(确保每个节点运行一个实例):
yamlapiVersion: apps/v1 kind: DaemonSet metadata: name: falco-cloudone namespace: security spec: selector: matchLabels: app: falco-cloudone template: metadata: labels: app: falco-cloudone spec: hostPID: true containers: - name: falco-cloudone image: trendmicro/falco-cloudone:latest securityContext: privileged: true volumeMounts: - name: proc mountPath: /host/proc readOnly: true - name: sys mountPath: /host/sys readOnly: true - name: var-run mountPath: /var/run/docker.sock readOnly: true env: - name: CLOUD_ONE_API_KEY valueFrom: secretKeyRef: name: cloudone-credentials key: api-key - name: CLOUD_ONE_REGION value: "us-1" - name: LOG_LEVEL value: "info" volumes: - name: proc hostPath: path: /proc - name: sys hostPath: path: /sys - name: var-run hostPath: path: /var/run/docker.sock
| 环境变量名 | 必填 | 描述 | 示例值 |
|---|---|---|---|
CLOUD_ONE_API_KEY | 是 | Cloud One API 密钥,用于鉴权(从 Cloud One 控制台 > 账户 > API 密钥获取) | ***-1234-1234-1234-***ab |
CLOUD_ONE_REGION | 是 | Cloud One 服务区域 | us-1(美国)、eu-1(欧洲)、ap-1(亚太) |
LOG_LEVEL | 否 | 日志输出级别 | debug/info(默认)/warn/error |
METRICS_ENABLED | 否 | 是否启用 Prometheus 指标收集 | true(默认)/false |
METRICS_PORT | 否 | 指标暴露端口(仅当 METRICS_ENABLED=true 时生效) | 2801(默认) |
FALCO_RULES_REPO | 否 | 默认规则仓库地址(用于同步官方规则) | [***] |
CUSTOM_RULES_PATH | 否 | 容器内自定义规则文件路径(需通过挂载实现) | /etc/falco/rules.d/custom-rules.yaml |
如需添加自定义检测规则,可通过挂载规则文件实现:
本地创建规则文件(如 custom-rules.yaml),遵循 Falco 规则语法:
yaml- rule: 检测敏感文件修改 desc: 监控 /etc/passwd 或 /etc/shadow 的写入操作 condition: (open_write and fd.name in (/etc/passwd, /etc/shadow)) output: "敏感文件被修改 (user=%user.name, process=%proc.name, file=%fd.name)" priority: CRITICAL
部署时挂载该文件至容器内规则目录:
bashdocker run -d \ ...(其他参数)... -v ./custom-rules.yaml:/etc/falco/rules.d/custom-rules.yaml:ro \ trendmicro/falco-cloudone:latest
--privileged 运行,以获取系统调用监控所需的内核访问权限,建议仅在可信环境部署。FALCO_RULES_REPO 定期同步,自定义规则需手动维护版本。telnet <REGION>.cloudone.trendmicro.com 443 验证)。manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务