Producto · Container

Imágenes de contenedor,escaneadas en cuanto se envían.

Conecta un registry una vez. Cada imagen, cada push, cada barrido programado, nuestros escáneres encuentran los CVEs a nivel de paquete OS y dependencia de aplicación. El triaje por IA baja el ruido, el dashboard saca a la luz lo que un atacante realmente puede alcanzar.

Reserva una demo de 20 min
Capacidades

Cinco funciones que hacen de CybeDefend Container el escáner registry-first.

Pull multi-registry, cobertura de paquetes OS y dependencias de aplicación, triaje por IA, autofix y dashboard unificado. El escaneo de imágenes que nadie tiene que vigilar.

Logos de todos los container registries soportados: Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog y Scaleway

Todos los registries principales

Conecta Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory o Scaleway Registry. Credenciales con scope por proyecto, los pulls corren en nuestros pods, sin exposición de secretos de registry a tu CI.

Cuadrícula de logos de lenguajes y runtimes incluyendo Docker, Kubernetes, Go, Python, Java, Node, Rust, .NET y más

Paquetes OS más dependencias de app

Paquetes a nivel OS (Alpine, Debian, Ubuntu, RHEL/UBI) y dependencias a nivel de aplicación (npm, PyPI, Maven, Go modules, Cargo, NuGet, Composer) todo en el mismo escaneo. Sin falsos negativos porque el escáner solo miró una capa.

Triaje por IA en cada CVE

Cybe Analysis re-puntúa los matches crudos de CVE, descarta el ruido obvio, agrupa patrones recurrentes por imagen base y contextualiza por exposición. La cola verificada se mantiene corta, el on-call solo lee lo que importa.

Autofix de bumps de imagen base

Cuando un upgrade de imagen base limpia una clase de CVEs, Cybe Autofix abre una PR de Dockerfile con el nuevo digest pineado y una nota de regresión. Una revisión, un merge, la clase de CVE desaparece.

Cumplimiento continuo

CIS Docker y Kubernetes Benchmarks integrados. Los findings van al dashboard unificado junto a SAST, SCA, IaC, Secretos y CI/CD, exportados a Jira, GitHub Issues, GitLab Issues y Slack para que el equipo correcto reciba la alerta a la primera.

Por qué elegir CybeDefend

Escaneo de contenedores sin la pila de alertas.

Tres razones por las que los equipos de plataforma eligen el escáner de contenedores de CybeDefend frente a las baselines open source.

Pull una vez, escanea en todas partes

Cada imagen en cada registry que conectes se tira y escanea por nuestros pods, en push y en agenda. Sin paso de CI que mantener, sin agente por cluster que desplegar.

Triaje por IA de serie

Cybe Analysis se sitúa entre el feed crudo de CVEs y tu dashboard. Contextualiza cada finding (exposición, explotabilidad, disponibilidad de fix de imagen base) y descarta el ruido obvio para que la cola que lees sea la cola que importa.

Los findings viven donde trabajas

Enrutados a Jira, GitHub Issues, GitLab Issues y Slack. El dashboard unificado se queda como fuente de verdad para SAST, SCA, secretos, IaC, CI/CD y contenedores.

Dónde corre el escaneo de contenedores

Conecta un registry, el resto es automático.

Tiramos desde Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog y Scaleway. Los triggers en push y los barridos programados corren en nuestros pods, nunca en tu CI. Los findings van al dashboard unificado, tu Jira y tu Slack.

Ver todas las integraciones
FAQ

Preguntas frecuentes sobre CybeDefend Container.

¿Con qué registries os integráis?

Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory y Scaleway Registry. Los registries self-hosted que hablan OCI Distribution spec son alcanzables a través del mismo conector.

¿Cómo se dispara un escaneo?

Una vez conectado un registry, los eventos de push disparan un escaneo en nuestros pods. Los barridos programados re-tiran cada imagen a una cadencia configurable para que los CVEs recién divulgados se crucen automáticamente con tu inventario. También puedes lanzar un escaneo bajo demanda desde el dashboard o el CLI.

¿Cómo es el autofix?

Cuando un bump de imagen base limpia una clase de CVEs, Cybe Autofix abre una PR de Dockerfile con el nuevo digest pineado y una breve justificación. La PR es revisable, mergeable y con gating en CI como cualquier otro cambio en tu repo.

¿Cómo se manejan las credenciales?

Las credenciales de registry tienen scope por proyecto, encriptadas en reposo y rotadas a través del mismo store de secretos que ya usas. Los pulls ocurren en nuestros pods, nunca en un runner que de otra forma tendrías que endurecer, así los secretos de registry nunca dejan la plataforma.

Empieza

Instalación gratis en tu IDE. Primer escaneo en 5 minutos.

Sin tarjeta. Sin llamada de configuración. Elige tu agente, pega el comando, y Cybe aplica tus reglas desde el siguiente prompt.

Región
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP alojado, sin instalación. Solo registra la URL en tu agente.

Reservar una demo de 20 min