De nombreuses applications sont déployées dans votre cluster Kubernetes. Comment savoir si l'une d'entre elle est actuellement sous l'emprise d'un acteur malveillant ? Voulez-vous limiter les binaires qui peuvent être exécutés au sein de vos conteneurs ?
Rejoignez notre webinaire le 5 mars pour voir comment adresser ce problème avec eBPF et Tetragon.
  • Introduction eBPF & présentation Tetragon
  • Installation de Tetragon
    L'agent et les TracingPolicy
  • Explication des cas d'utilisation
    Nous allons d'abord construire la liste des binaires utilisés par une application. Puis nous allons écrire une "policy" afin d'autoriser uniquement le comportement précédemment observé.
  • Démo & Mise en oeuvre
    Avec l'aide du Policy Builder, les événements de Tetragon seront compilés afin de générer une TracingPolicy qui correspond exactement au comportement de l'application.
    Enfin, nous essayerons d'exploiter une faille de sécurité de l'application afin de lancer une commande arbitraire qui devrait être bloquée par Tetragon.


Inscrivez-vous !

Agenda

  • Introduction par Thierry Prédhom de Camptocamp (5 minutes)
  • Tetragon: Observer le comportement d'une application en dev et l'imposer en prod. (40 minutes)
  • Q&A (10 minutes)
  • Clôture (5 minutes)

Intervenants

Julien Acroute

Développeur Infrastructure chez Camptocamp

Mahé Tardy

Ingénieur Sécurité chez Isovalent

En soumettant ce formulaire, j'accepte que les informations saisies soient utilisées aux fins décrites dans la politique de confidentialité.
Ce site est protégé par reCAPTCHA et Google Privacy Policy & Terms of Service apply

En soumettant ce formulaire, j'accepte que les informations saisies soient utilisées aux fins décrites dans la politique de confidentialité de Camptocamp et reconnais que ce webinaire sera enregistré et partagé avec (y compris, mais sans se limiter à) les participants, pour être partagé au sein des équipes et des entreprises. Camptocamp et Isovalent co-organisent cet événement. En vous inscrivant, vous acceptez que vos informations soient partagées entre Camptocamp et Isovalent.