Escaneo de CI/CD y de registro con creación de informes de vulnerabilidad en tiempo real
Automatice el escaneo de las canalizaciones CI/CD y los registros e implemente el escaneo de registro en línea. Bloquee vulnerabilidades antes de la producción y controle las nuevas CVE en tiempo de ejecución. Asigne una vulnerabilidad crítica a una aplicación y a un equipo de desarrollo.
¡NUEVO! 2022 Informe de seguridad y utilización de tecnologías nativas de la nube
Identificar vulnerabilidades antes de la producción en tiempo de ejecución
Automatizar escaneo
de imágenes en CI/CD
Detecte antes vulnerabilidades de OS y de no OS integrando el escaneo de imágenes (escaneo de seguridad Docker) en CI/CD y escaneando el registro antes de pasar a producción.
Single vulnerability management solution for containers and hosts
Ahorre tiempo usando políticas de escaneo de imágenes pregeneradas o personalizadas para detectar rápidamente vulnerabilidades, errores de configuración y malas prácticas de seguridad.
Implementar la monitorización de vulnerabilidades en tiempo de ejecución
Gane confianza con la monitorización continua de nuevas vulnerabilidades en tiempo de ejecución sin tener que volver a escanear imágenes y alerte a los equipos adecuados de inmediato.
Automatizar escaneo de imágenes en canalizaciones CI/CD
Integre el escaneo de imágenes o escaneo de seguridad Docker directamente en la canalización CI/CD que desee, incluyendo Jenkins, Bamboo, GitLab, CircleCI, GitHub Actions, Azure Pipelines, etc. Detecte vulnerabilidades de OS y de no OS, errores de configuración, exposiciones de credenciales y malas prácticas de seguridad.
Implemente el escaneo de registro en cualquier registro Docker v2 compatible incluyendo Quay, Amazon ECR, DockerHub Private Registries, Google Container Registry, Artifact Registry, JFrog Artifactory, Microsoft ACR, SuSE Portus, y VMware Harbor.
Mantenga el control completo de sus imágenes adoptando el escaneo en línea de Sysdig. Escanee su canalización CI/CD, su registro o en tiempo de ejecución y envíe los resultados del escaneo a Sysdig.
Mediante un control de admisión Kubernetes, podrá bloquear imágenes no escaneadas o vulnerables para que no sean implementadas en el clúster.
Aprovechar los procedimientos recomendados Dockerfile listos para usar
Detecte rápidamente vulnerabilidades con los procedimientos recomendados Dockerfile listos para usar. Por ejemplo, identifique una CVE crítica en un paquete de OS o detecte una imagen vulnerable que lleve más de 30 días en ejecución con una corrección disponible.
Valide continuamente el cumplimiento normativo del contenedor con políticas listas para su uso para NIST SP 800-190 o PCI DSS. Además, compruebe si los desarrolladores están siguiendo los procedimientos recomendados tales como:
- Limitar el tamaño de imagen
- Poner licencias GPlv2 en listas negras
- Asegurarse de que los contenedores empleen imágenes base de confianza y solo los paquetes necesarios
Implementar el escaneo de los contenedores en tiempo de ejecución
Evalúe rápidamente el riesgo de nuevas CVE integrando el escaneo de imágenes (escaneo de seguridad Docker) en tiempo de ejecución. Monitorice continuamente en busca de estas vulnerabilidades sin tener que volver a escanear imágenes, asigne las vulnerabilidades a aplicaciones específicas e identifique al equipo que tiene que solucionarlo.
Alerte automáticamente al equipo adecuado cuando se descubra una nueva CVE en su entorno. Contacte rápidamente con su desarrollador a través de múltiples canales (como Slack, PagerDuty, SNS, etc.).
“Queremos asegurarnos de que las imágenes no contengan vulnerabilidades y de que cumplan los procedimientos recomendados antes de pasar a producción.”
EMPRESA GLOBAL DE VIAJES, CLIENTE SYSDIG