例えば... • Pod 内で execve が発行されプロセスが Spawn された • /etc や /usr/bin などの特定のディレクトリやファイルに変更があった • Pod から不審なサーバーに接続した • Secret にアクセスがあった などなどを YAML ベースのルールをもとに検知&アラート発砲できる - rule: Launch Privileged Container desc: Detect the initial process started in a privileged container. condition: > container_started and container and container.privileged=true and not falco_privileged_containers and not user_privileged_containers output: Privileged container started ... priority: INFO tags: [container, cis, mitre_privilege_escalation, mitre_lateral_movement]