Scansione CI/CD e dei registri con report sulle vulnerabilità runtime

Automatizza la scansione nelle pipeline CI/CD e nei registri e implementa la scansione inline dei registri. Blocca le vulnerabilità in pre-produzione e monitora l’eventuale presenza di nuove CVE in fase di runtime. Individua l’applicazione ed il team di sviluppo associati ad una vulnerabilitá critica


Prova ora

Identifica le vulnerabilità prima della produzione e in fase di runtime

Sysdig Icon - Image Scanning

Automatizza la scansione delle immagini
all’interno della CI/CD

Rileva fin da subito le vulnerabilità OS e non OS, integrando la scansione delle immagini (scansione di sicurezza Docker) nella CI/CD e e nei registri, prima delle fasi di rilascio in produzione.

Sysdig Icon - Security Policy

Sfrutta le regole predefinite per verificare le best practiec dei Dockerfile

Risparmia tempo utilizzando policy di scansione delle immagini predefinite o personalizzate per scoprire immediatamente vulnerabilità, configurazioni errate e bad practice di sicurezza

dashboard icon

Implementa il monitoraggio delle vulnerabilità in fase di runtime

Sii confidente del tuo livello di sicurezza grazie al monitoraggio continuo di nuove vulnerabilità in fase di runtime, senza la necessitá di scansionare nuovamente le immagini, e grazie alle notifiche immediate inviate ai giusti team di riferimento.

ImageVision
Jenkins Gitlab CircleCI Bamboo

Automatizza la scansione delle immagini nella pipeline CI/CD

Integra la scansione delle immagini, ovvero la scansione di sicurezza Docker, direttamente nella pipeline CI/CD scelta, tra cui Jenkins, Bamboo, GitLab, CircleCI, GitHub Actions, Azure Pipelines, ecc. Rileva le vulnerabilità OS e non OS, le configurazioni errate, le credenziali esposte e le bad practice di sicurezza.

Implementa la scansione dei registri compatibili con Docker v2, tra cui Quay, Amazon ECR, DockerHub Private Registries, Google Container Registry, Artifact Registry, JFrog Artifactory, Microsoft ACR, SuSE Portus e VMware Harbor.

Quay JFrog Docker

Mantieni il controllo completo delle immagini adottando la scansione inline in Sysdig. Effettua la scansione all’interno della pipeline CI/CD, nei registri o in fase di runtime inviando i risultati solo a Sysdig.

Scansiona i container serverless con Sysdig Secure. Scansiona automaticamente i container AWS Fargate direttamente in ECR e mediante gli eventi di start dei task Fargate Scansiona i container serverless su Google Cloud Run attraverso un’integrazione GCR.

Fargate Cloud Run
Kubernetes vulnerability management

Usando gli admission controller di Kubernetes potrai bloccare l’uso all’iterno del tuo cluster di immagini non scansionate o vulnerabili.

Sfrutta le Dockerfile best practices preconfigurate

Rileva rapidamente le vulnerabilità grazie a best-practice di Dockerfiel fornite out-of-the-box Per esempio, identifica una CVE critica in un pacchetto OS o rileva un’immagine vulnerabile utilizzata da oltre 30 giorni e per cui è disponibile una fix.

Sysdig Secure Image Scanning Single Workflow

Errori di configurazione, come ad esempio l’esposizione della porta 22 in un Dockerfile, possono creare un punto di accesso per gli hacker. Imposta policy di scansione personalizzate per container e registri per rilevare errori e pratiche di sicurezza insufficienti fin dalle prime fasi.

Valida continuamente la compliance dei container con le policy predefinite per NIST SP 800-190, PCI DSS. Inoltre, verifica che gli sviluppatori seguano le migliori pratiche di sicurezza, quali:

  • limitare le dimensioni delle immagini
  • Blacklist delle licenze GPlv2
  • Assicurarsi che i container utilizzino solo immagini di base affidabili e solo i pacchetti necessari

Implementa la scansione dei contenitori in fase di runtime

Valuta rapidamente l’impatto dei rischi delle nuove CVE incorporando la scansione delle immagini (scansione di sicurezza di Docker) in fase di runtime. Monitora continuamente le vulnerabilità individuate senza dover scansionare nuovamente le immagini, mappa le vulnerabilitá alle applicazioni di riferimento e identifica i team che devono risolverle.

Esegui query per ottenere visibilitá delle vulnerabilitá in produzione in base alle caratteristiche della CVE come ID, etá, gravitá o esistenza della fix, quindi associale a un cluster, a un namespace, a un deployment o a un pod di Kubernetes specifico.

Avverti automaticamente i team competenti quando viene individuata una nuova CVE nel tuo ambiente. Contatta rapidamente i tuoi team di sviluppatori attraverso molteplici canali (per es., Slack, PagerDuty, SNS, ecc.).

“Dobbiamo garantire che le immagini siano prive di vulnerabilità e che rispettino le migliori pratiche prima di rilasciarle in produzione.”

COMPAGNIA DI VIAGGI INTERNAZIONALE, CLIENTE SYSDIG

Scopri di più

Inizia immediatamente la tua prova di 30 giorni!

Accesso completo a tutte le funzionalità, senza inserire la carta di credito.