Produto · Container

Imagens de contentor,analisadas no momento em que chegam.

Liga um registry uma vez. Cada imagem, cada push, cada varrimento agendado, os nossos scanners encontram os CVEs ao nível de pacote OS e dependência de aplicação. A triagem por IA reduz o ruído, o dashboard faz emergir o que um atacante consegue de facto alcançar.

Marcar uma demo de 20 min
Capacidades

Cinco funcionalidades que fazem do CybeDefend Container o scanner registry-first.

Pull multi-registry, cobertura de pacotes OS e dependências de aplicação, triagem por IA, autofix e um dashboard unificado. O scan de imagem que ninguém tem de babysittar.

Logos de cada registry de contentores suportado: Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog e Scaleway

Todos os grandes registries

Liga o Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory ou Scaleway Registry. Credenciais com scope por projeto, os pulls correm nos nossos pods, sem expor secrets de registry ao teu CI.

Grelha de logos de linguagens e runtimes incluindo Docker, Kubernetes, Go, Python, Java, Node, Rust, .NET e mais

Pacotes OS mais dependências de app

Pacotes ao nível do OS (Alpine, Debian, Ubuntu, RHEL/UBI) e dependências ao nível da aplicação (npm, PyPI, Maven, módulos Go, Cargo, NuGet, Composer) tudo no mesmo scan. Sem falsos negativos porque o scanner só olhou para uma camada.

Triagem por IA em cada CVE

O Cybe Analysis re-pontua matches brutos de CVE, deixa cair o ruído óbvio, agrupa padrões recorrentes por imagem base e contextualiza por exposição. A fila verificada mantém-se curta, o on-call lê só o que importa.

Bumps de imagem base com autofix

Quando um upgrade de imagem base limpa uma classe de CVEs, o Cybe Autofix abre uma PR de Dockerfile com o novo digest fixado e uma nota de regressão. Uma revisão, um merge, a classe de CVE desaparece.

Conformidade contínua

CIS Docker e Kubernetes Benchmarks integrados. As descobertas fluem para o dashboard unificado ao lado de SAST, SCA, IaC, Secrets e CI/CD, exportadas para Jira, GitHub Issues, GitLab Issues e Slack para que a equipa certa seja notificada à primeira.

Porquê escolher a CybeDefend

Container scanning sem a pilha de alertas.

Três razões pelas quais as equipas de plataforma escolhem o scanner de contentores da CybeDefend em vez de baselines open-source.

Pull-once, scan-everywhere

Cada imagem em cada registry que ligas é puxada e analisada pelos nossos pods, no push e por agendamento. Sem passo de CI para manter, sem agente por cluster para fazer deploy.

Triagem por IA out of the box

O Cybe Analysis fica entre o feed bruto de CVE e o teu dashboard. Contextualiza cada descoberta (exposição, exploitability, disponibilidade de correção via imagem base) e deixa cair o ruído óbvio para que a fila que lês seja a fila que importa.

As descobertas vivem onde trabalhas

Encaminhadas para Jira, GitHub Issues, GitLab Issues e Slack. O dashboard unificado mantém-se a fonte de verdade entre SAST, SCA, secrets, IaC, CI/CD e contentores.

Onde o container scanning corre

Liga um registry, o resto é automático.

Puxamos do Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog e Scaleway. Triggers em push-time e varrimentos agendados correm nos nossos pods, nunca no teu CI. As descobertas fluem para o dashboard unificado, para o teu Jira e o teu Slack.

Ver todas as integrações
FAQ

Perguntas frequentes sobre o CybeDefend Container.

Com que registries se integram?

Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory e Scaleway Registry. Registries self-hosted que falam a spec OCI Distribution são alcançáveis pelo mesmo conector.

Como é disparado um scan?

Assim que um registry é ligado, eventos de push disparam um scan nos nossos pods. Varrimentos agendados voltam a puxar cada imagem numa cadência configurável para que CVEs recém-divulgados sejam cruzados com o teu inventário automaticamente. Podes também lançar um scan a pedido pelo dashboard ou pela CLI.

Como é que o autofix se parece?

Quando um bump de imagem base limpa uma classe de CVEs, o Cybe Autofix abre uma PR de Dockerfile com o novo digest fixado e uma justificação curta. A PR é revisível, merge-ável e tem gate de CI como qualquer outra mudança no teu repo.

Como são tratadas as credenciais?

As credenciais de registry têm scope por projeto, são encriptadas em repouso e rodadas pelo mesmo secret store que já usas. Os pulls acontecem nos nossos pods, nunca num runner que de outra forma terias de hardenizar, por isso os secrets de registry nunca saem da plataforma.

Começar

Instala grátis no teu IDE. Primeiro scan em 5 minutos.

Sem cartão de crédito. Sem chamada de setup. Escolhe o agente, cola o comando e o Cybe aplica as tuas regras a partir do próximo prompt.

Região
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP alojado, sem instalação. Basta registar o URL no teu agente.

Marcar uma demo de 20 min