Image du conteneur

Container image scanning

Recherchez dans votre système d'exploitation de conteneurs les paquets présentant des problèmes de sécurité.

  • Vérifie si vos conteneurs présentent des vulnérabilités (comme les CVE).
  • Tri automatique pour filtrer les faux positifs
  • Met en évidence les vulnérabilités en fonction de la sensibilité des données du conteneur.
Plus de 25 000 organisations lui font confiance | Voir les résultats en 30 secondes.
Tableau de bord avec onglet autofixes

"Nous avions de l'expérience avec d'autres outils, mais nous voulions revisiter le marché et voir ce qu'il en était. Aikido s'est rapidement imposé comme un choix de premier plan".

"Nous considérons l'Aïkido comme une plate-forme d'apprentissage pour nos développeurs, car les problèmes sont accompagnés d'explications très claires.

La sécurité n'est plus une préoccupation secondaire. Avec Aikido, nous l'intégrons directement dans notre pipeline DevOps pour qu'elle fasse partie intégrante de notre flux de travail.

Registres de conteneurs couverts

Docker

PCG

L'azur

AWS

GitLab

Océan numérique

Red Hat

JFrog

Scaleway

Le forgeron des nuages

Aikido

GitHub

Port

Importance de l'analyse des images de conteneurs

Pourquoi scanner des images de conteneurs ?

flèche vers le bas

Les images de conteneurs présentent un risque car elles peuvent être exposées au web. (pensez à OpenSSL, nginx,...)

Vanta

Sécuriser les dépendances dans les conteneurs

Trouver et corriger les vulnérabilités dans les dépendances open source utilisées dans les images de base et les commandes Dockerfile.

symbole de l'entonnoir

Durée d'exécution en fin de vie

Protégez votre application des runtimes obsolètes qui pourraient être vulnérables. Les runtimes obsolètes sont généralement un problème oublié, mais ils peuvent présenter des risques importants pour la sécurité.

Caractéristiques

Caractéristiques du scanner de conteneurs

1

Trouver les questions qui comptent

Détecter les vulnérabilités telles que les dépendances, les logiciels obsolètes, les logiciels malveillants et les licences dans les dépendances de l'image de base, les commandes Dockerfile et les charges de travail Kubernetes.

Tableau de bord de l'aïkido
Tableau de bord de l'aïkido
2

Triage automatisé

3

Autofixer les images des conteneurs

Corrigez vos images de conteneurs en quelques clics, épargnant ainsi des heures de travail à vos développeurs. Aikido indique combien de problèmes seront corrigés et même si de nouveaux problèmes seront introduits.

Tableau de bord de l'aïkido
Tableau de bord de l'aïkido
4

Durée d'exécution en fin de vie

Protégez votre application des runtimes obsolètes qui pourraient être vulnérables (par exemple nginx, OpenSSL,...). (Par exemple nginx, OpenSSL,...) Les runtimes obsolètes sont généralement un problème oublié, mais ils peuvent poser de gros risques de sécurité.

5

Au-delà des bases de données standard

Aikido vérifie les bases de données standard - NVD et GitHub Advisory Database (GHSA) - mais va plus loin. Aikido Intel découvre des vulnérabilités non divulguées ou nouvelles sans CVE, nous fournissons la couverture de sécurité la plus large et la plus proactive.

Autres scanners de l'Aikido

Une plateforme de sécurité unique, qui vous couvre du code à l'informatique en nuage.

Code et conteneurs

Scan des dépendances open source (SCA)

Il surveille en permanence votre code pour détecter les vulnérabilités connues, les CVE et les autres risques.

Code

Analyse statique du code (SAST)

Analyse votre code source pour détecter les risques de sécurité avant qu'un problème ne soit fusionné.

Domaine

Surface monitoring (DAST)

Testez dynamiquement le front-end de votre application web pour trouver des vulnérabilités grâce à des attaques simulées.

Cloud

Gestion de la posture Cloud (CSPM)

Détecte les risques liés à l'infrastructure cloud chez les principaux fournisseurs de services cloud.

Code

Détection des secrets

Vérifie votre code pour détecter les fuites et les clés d'API exposées, les mots de passe, les certificats, les clés de chiffrement, etc.

Code et conteneurs

Analyse des licences open source

Surveille vos licences pour détecter les risques tels que les doubles licences, les conditions restrictives, la mauvaise réputation, etc.

Code

Détection des logiciels malveillants dans les dépendances

Empêche les paquets malveillants d'infiltrer votre chaîne d'approvisionnement en logiciels.

Code

L'infrastructure en tant que code

Analyse les infrastructures Terraform, CloudFormation et Kubernetes en tant que code à la recherche de configurations erronées.

Code et conteneurs

Logiciels obsolètes

Vérifie si les frameworks et runtimes que vous utilisez ne sont plus maintenus.

Conteneurs

Container image scanning

Analyse le système d'exploitation de votre conteneur à la recherche de paquets présentant des problèmes de sécurité.

Sur mesure

Connectez votre propre scanner

Importe et transporte automatiquement les résultats de votre pile de scanners actuelle.

Tableau de bord de l'aïkido Alerte au tableau de bord de l'aïkido

Le logiciel d'Aikido est-il testé ?

Oui. Nous effectuons un pentest annuel sur notre plateforme et nous avons également un programme permanent de chasse aux bogues pour nous assurer que notre sécurité est continuellement testée par un large éventail d'experts.

Puis-je également générer un SBOM ?

Vous pouvez créer un export SBOM ou csv de CycloneDX en un seul clic. Il vous suffit d'aller dans le rapport Licences & SBOM où vous obtiendrez une vue d'ensemble de tous les packages et licences que vous utilisez.

Que faites-vous de mon code source ?

Aikido ne stocke pas votre code après l'analyse. Certaines tâches d'analyse telles que SAST ou Secrets Detection nécessitent une opération de clonage de git. Des informations plus détaillées peuvent être trouvées sur docs.aikido.dev.

Dois-je donner accès à mes dépôts pour tester le produit ?

Lorsque vous vous connectez avec votre VCS, nous n'avons accès à aucun de vos dépôts. Vous pouvez manuellement donner accès aux dépôts que vous souhaitez analyser. Il est également possible de tester la plateforme en utilisant des dépôts échantillons.

Je ne veux pas connecter mon dépôt. Puis-je essayer avec un compte de test ?

Bien sûr ! Lorsque vous vous inscrivez avec votre git, ne donnez pas accès à n'importe quel repo et sélectionnez le repo de démonstration à la place !

Aikido apporte-t-il des modifications à ma base de code ?

Nous ne pouvons pas et ne voulons pas, c'est garanti par l'accès en lecture seule.

Révision

"Si vous avez du mal à acheter un seul outil d'analyse des vulnérabilités à un prix abordable et qui réponde à la plupart des critères, c'est celui que j'achèterais.

James Berthoty

Expert en cybersécurité chez latio.tech

Commencez gratuitement
Aucune carte de crédit n'est requise.
Tableau de bord de l'aïkidoProblèmes déclenchés automatiquement