Produkt · Container

Container-Images,gescannt im Moment des Shippens.

Verbinde eine Registry einmal. Jedes Image, jeder Push, jeder geplante Sweep, unsere Scanner finden CVEs auf OS-Package- und Application-Dependency-Ebene. KI-Triage räumt das Rauschen ab, das Dashboard zeigt, was ein Angreifer wirklich erreichen kann.

20-Min-Demo buchen
Funktionen

Fünf Features, die CybeDefend Container zum Registry-First-Scanner machen.

Multi-Registry-Pull, OS-Package- und Application-Dependency-Abdeckung, KI-Triage, Autofix und ein vereinheitlichtes Dashboard. Der Image-Scan, den niemand babysitten muss.

Logos jeder unterstützten Container-Registry: Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog und Scaleway

Jede große Registry

Verbinde Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory oder Scaleway Registry. Credentials pro Projekt gescoped, Pulls laufen auf unseren Pods, kein Registry-Secret ist deinem CI ausgesetzt.

Raster aus Sprach- und Runtime-Logos, darunter Docker, Kubernetes, Go, Python, Java, Node, Rust, .NET und mehr

OS-Packages plus App-Dependencies

OS-Level-Packages (Alpine, Debian, Ubuntu, RHEL/UBI) und Application-Level-Dependencies (npm, PyPI, Maven, Go-Module, Cargo, NuGet, Composer), alles im selben Scan. Keine False Negatives, weil der Scanner nur einen Layer angeschaut hat.

KI-Triage auf jedem CVE

Cybe Analysis bewertet rohe CVE-Matches neu, räumt offensichtliches Rauschen weg, gruppiert wiederkehrende Muster nach Base Image und kontextualisiert nach Exposition. Die verifizierte Queue bleibt kurz, der On-Call liest nur, was zählt.

Autofix Base-Image-Bumps

Wenn ein Base-Image-Upgrade eine Klasse von CVEs entfernt, öffnet Cybe Autofix einen Dockerfile-PR mit dem neuen gepinnten Digest und einer Regressionsnotiz. Eine Review, ein Merge, die CVE-Klasse ist weg.

Continuous Compliance

CIS Docker- und Kubernetes-Benchmarks eingebaut. Findings fließen ins vereinheitlichte Dashboard neben SAST, SCA, IaC, Secrets und CI/CD, exportiert nach Jira, GitHub Issues, GitLab Issues und Slack, damit beim ersten Mal das richtige Team gepiept wird.

Warum CybeDefend

Container-Scanning ohne den Alert-Berg.

Drei Gründe, warum Platform-Teams den Container-Scanner von CybeDefend Open-Source-Baselines vorziehen.

Einmal pullen, überall scannen

Jedes Image in jeder verbundenen Registry wird von unseren Pods gezogen und gescannt, bei jedem Push und nach Zeitplan. Kein CI-Step zu pflegen, kein Agent pro Cluster zu deployen.

KI-Triage out of the box

Cybe Analysis sitzt zwischen dem rohen CVE-Feed und deinem Dashboard. Es kontextualisiert jedes Finding (Exposition, Ausnutzbarkeit, Base-Image-Fix-Verfügbarkeit) und räumt offensichtliches Rauschen weg, damit die Queue, die du liest, auch die Queue ist, die zählt.

Findings leben, wo du arbeitest

Geroutet nach Jira, GitHub Issues, GitLab Issues und Slack. Das vereinheitlichte Dashboard bleibt Single Source of Truth über SAST, SCA, Secrets, IaC, CI/CD und Container hinweg.

Wo Container-Scanning läuft

Registry verbinden, der Rest läuft automatisch.

Wir pullen aus Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog und Scaleway. Push-Zeit-Trigger und geplante Sweeps laufen in unseren Pods, nie in deinem CI. Findings fließen ins vereinheitlichte Dashboard, dein Jira und dein Slack.

Alle Integrationen ansehen
FAQ

Häufige Fragen zu CybeDefend Container.

Mit welchen Registries integriert ihr?

Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory und Scaleway Registry. Self-hosted Registries, die die OCI-Distribution-Spec sprechen, sind über denselben Connector erreichbar.

Wie wird ein Scan ausgelöst?

Sobald eine Registry verbunden ist, lösen Push-Events einen Scan in unseren Pods aus. Geplante Sweeps ziehen jedes Image in konfigurierbarer Frequenz neu, sodass neu offengelegte CVEs automatisch gegen dein Inventar gematcht werden. Du kannst einen Scan auch on demand aus dem Dashboard oder der CLI starten.

Wie sieht der Autofix aus?

Wenn ein Base-Image-Bump eine Klasse von CVEs entfernt, öffnet Cybe Autofix einen Dockerfile-PR mit dem neuen gepinnten Digest und einer kurzen Begründung. Der PR ist reviewbar, mergebar und CI-gegated wie jede andere Änderung in deinem Repo.

Wie werden Credentials gehandhabt?

Registry-Credentials sind pro Projekt gescoped, verschlüsselt at rest und über denselben Secret-Store rotiert, den du schon nutzt. Pulls passieren in unseren Pods, nie auf einem Runner, den du sonst härten müsstest, sodass Registry-Secrets die Plattform nie verlassen.

Starte jetzt

Kostenlos in deiner IDE installieren. Erster Scan in 5 Minuten.

Keine Kreditkarte. Kein Setup-Call. Wähle deinen Agent, kopiere den Befehl, und Cybe setzt deine Regeln ab dem nächsten Prompt durch.

Region
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

Gehostetes MCP, keine Installation. Einfach die URL bei deinem Agent registrieren.

20-Min-Demo buchen