Hintergrund
AWS hat kürzlich die Möglichkeit angekündigt, Control-Plane-Protokolle von seinem verwalteten Kubernetes-Service (EKS) an CloudWatch zu senden. Zu diesen Protokollen gehören auch die API-Server-Audit-Ereignisse, die einen wichtigen Sicherheitsnachweis für die Interaktionen mit Ihrem EKS-Cluster liefern
Lösung
Es gibt keine Möglichkeit für Falco, die EKS-Audit-Ereignisse direkt zu prüfen, da sie an CloudWatch gesendet werden. Normalerweise würden Sie den API-Server so konfigurieren, dass er die Audit-Ereignisse direkt an Falco sendet, aber da wir einen verwalteten Kubernetes-Dienst verwenden, gibt es keine Möglichkeit, dies zu konfigurieren. Stattdessen benötigen wir eine Möglichkeit, die CloudWatch-Protokolle über eine alternative Methode an Falco zu übermitteln. Die Lösung besteht aus zwei Teilen:
- Übertragen Sie die CloudWatch-Protokolle in einen S3-Bucket, indem Sie ein standardmäßiges Cloud-natives AWS-Muster verwenden.
- Laden Sie die Protokolle herunter und übertragen Sie die Audit-Ereignisse an Falco, um die Konformität mit einer benutzerdefinierten Falco-EKS-Bridge-Komponente zu überprüfen.
Schematisch sieht das so aus:
EKS sendet die Audit-Ereignisse an CloudWatch. Von dort müssen wir sie in einen S3-Bucket übertragen, damit wir sie mit Falco herunterladen und verarbeiten können. Wir können dies auf die Cloud-native Weise mit AWS Kinesis Firehose tun. AWS hat eine schöne Anleitung für die Konfiguration dieses Systems bereitgestellt. Anstatt jedoch in die Konsole zu klicken oder einzelne CLI-Befehle auszuführen, werden Sie dafür ein richtiges Infrastructure-as-Code-Tool wie Terraform oder CloudFormation verwenden, richtig?
Verfasst von
Ivo Verberk
Unsere Ideen
Weitere Blogs
Contact



