Plexicus Logo

Command Palette

Search for a command to run...

تكاملات Plexicus

قم بدمج Plexicus CNAPP مع أدوات التطوير الحالية لديك. واجهة برمجة التطبيقات REST، و webhooks، ودمج أصلي لخطوط أنابيب CI/CD، و IDEs، وأدوات الأمان. احصل على بيانات الثغرات حيث يعمل مطوروك.

تكاملاتنا

اربط أدواتك المفضلة وسهل سير عملك.
تكاملات شائعة
GitHub logo
GitHub
SCM
دمج مع GitHub لإدارة الكود بسلاسة وتدفقات عمل CI/CD، موضحًا كيف تعزز أدواتنا دورة التطوير الخاصة بك.
GitLab logo
GitLab
SCM
الاتصال بـ GitLab لتبسيط دورة حياة DevOps الخاصة بك من التخطيط إلى المراقبة، موضحًا توافق أدواتنا.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
دمج Bitbucket Cloud لإدارة كود Git، مثالي للفرق التي تستخدم Jira وTrello، ومعرفة كيف تتناسب حلولنا.
Gitea logo
Gitea
SCM
الاتصال بـ Gitea لخدمة Git خفيفة الوزن مستضافة ذاتيًا لإدارة مستودعاتك، مسلطًا الضوء على قدرات التكامل الواسعة لدينا.
تكامل
GitHub logo
GitHub
SCM
دمج مع GitHub لإدارة الكود بسلاسة وتدفقات عمل CI/CD، موضحًا كيف تعزز أدواتنا دورة التطوير الخاصة بك.
GitLab logo
GitLab
SCM
الاتصال بـ GitLab لتبسيط دورة حياة DevOps الخاصة بك من التخطيط إلى المراقبة، موضحًا توافق أدواتنا.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
دمج Bitbucket Cloud لإدارة كود Git، مثالي للفرق التي تستخدم Jira وTrello، ومعرفة كيف تتناسب حلولنا.
Gitea logo
Gitea
SCM
الاتصال بـ Gitea لخدمة Git خفيفة الوزن مستضافة ذاتيًا لإدارة مستودعاتك، مسلطًا الضوء على قدرات التكامل الواسعة لدينا.
Checkmarx SAST logo
Checkmarx SAST
SAST
دمج Checkmarx SAST لاختبار أمان التطبيقات الثابتة الشامل، مما يسمح لأدواتنا بتكملة اكتشاف الثغرات الأمنية لديك.
Fortify logo
Fortify
SAST
الاتصال بـ Fortify لاختبار أمان التطبيقات الثابتة والديناميكية القوي، موضحًا كيف تعزز حلولنا وضع الأمان الخاص بك.
GitHub SAST logo
GitHub SAST
SAST
استخدم GitHub SAST لاختبار أمان التطبيقات الثابتة الأصلي مباشرة داخل تدفقات عمل GitHub الخاصة بك، معززًا بأدواتنا.
GitLab SAST logo
GitLab SAST
SAST
دمج GitLab SAST لاختبار أمان التطبيقات الثابتة المدمجة كجزء من خطوط أنابيب GitLab CI/CD الخاصة بك، موضحًا كيف تتناسب حلولنا بسلاسة.
Opengrep logo
Opengrep
SAST
دمج Opengrep لتحليل الكود السريع القائم على الأنماط وفحوصات الأمان، موضحًا كيف يمكن لأدواتنا تمديد وظيفته.
Bandit logo
Bandit
SAST
الاتصال بـ Bandit للعثور على مشكلات الأمان الشائعة في كود Python من خلال التحليل الثابت، مع توفير أدواتنا رؤى أعمق.
Coverity Static Analysis logo
Coverity Static Analysis
SAST
دمج Coverity Static Analysis لفحص الكود العميق، مما يسمح لأدواتنا بالعمل جنبًا إلى جنب لتحديد العيوب بشكل شامل.
DevSkim logo
DevSkim
SAST
استخدم DevSkim كأداة فحص أمان خفيفة الوزن متكاملة مع IDE، موضحًا كيف يمكن لأدواتنا تكملة التغذية الراجعة في الوقت الفعلي.
Checkov SAST logo
Checkov SAST
SAST
دمج Checkov لقدرات SAST، مع التركيز على تحديد التهيئات الأمنية الخاطئة داخل الكود الخاص بك، مع تعزيز تحليله بأدواتنا.
Sonarqube logo
Sonarqube
SAST
الاتصال بـ SonarQube للفحص المستمر لجودة الكود والأمان، موضحًا قدرتنا على إثراء تقاريره.
ZPA logo
ZPA
SAST
دمج Zscaler Private Access (ZPA) للوصول الآمن بدون ثقة إلى التطبيقات الداخلية الخاصة بك، موضحًا كيف تدعم أدواتنا البيئات الآمنة.
Oracle Pro*C preprocesor logo
Oracle Pro*C preprocesor
SAST
الاتصال بـ Oracle Pro*C Preprocessor للتحليل الثابت لكود Pro*C، وضمان تفاعلات قاعدة بيانات آمنة مع حلولنا المتكاملة.
Security Code Scan (SCS) logo
Security Code Scan (SCS)
SAST
استخدم Security Code Scan (SCS) للتحليل الثابت لكود C# وVB.NET، مع توفير أدواتنا طبقة من الأمان المحسن.
Oracle ADF/BC4J semgrep rules logo
Oracle ADF/BC4J semgrep rules
SAST
دمج Semgrep مع قواعد مخصصة لتطبيقات Oracle ADF/BC4J لاكتشاف العيوب الأمنية، موضحًا تكامل القواعد الدقيق لدينا.
GitLab Secret Detection logo
GitLab Secret Detection
Secrets / PII Scan
الاستفادة من GitLab Secret Detection لفحص مستودعاتك تلقائيًا للبحث عن الأسرار المكشوفة، مع إضافة أدواتنا تغطية شاملة.
GitHub Secret Detection logo
GitHub Secret Detection
Secrets / PII Scan
تمكين GitHub Secret Detection لفحص قواعد الكود الخاصة بك باستمرار للبحث عن الأسرار التي تم الالتزام بها عن طريق الخطأ، موضحًا قدرات الكشف المحسنة لدينا.
TruffleHog logo
TruffleHog
Secrets / PII Scan
دمج TruffleHog لفحص الأسرار العميق عبر تاريخ الالتزام الكامل الخاص بك، موضحًا كيف تعزز أدواتنا نتائجه.
GitLeaks logo
GitLeaks
Secrets / PII Scan
الاتصال بـ GitLeaks لفحص مستودعات Git للبحث عن الأسرار المشفرة، مع توفير أدواتنا طبقة إضافية من الحماية.
Trivy-Secrets logo
Trivy-Secrets
Secrets / PII Scan
استخدم Trivy لفحص الأسرار السريع والشامل في صور الحاويات وأنظمة الملفات ومستودعات Git، معززًا بتكاملنا.
Checkov Configuration logo
Checkov Configuration
Secrets / PII Scan
دمج Checkov للتحليل الثابت لتكوينات البنية التحتية ككود (IaC)، موضحًا كيف تكمل أدواتنا منع التهيئة الخاطئة.
KICS Configuration logo
KICS Configuration
Secrets / PII Scan
الاتصال بـ KICS (Keeping Infrastructure as Code Secure) لتحديد الثغرات الأمنية والتهيئات الخاطئة في IaC الخاص بك، معززًا بشكل أكبر بحلولنا.
Black Duck logo
Black Duck
SCA (Software Composition Analysis)
دمج Black Duck لتحليل تكوين البرمجيات الشامل (SCA)، مع إثراء أدواتنا لرؤى الثغرات الأمنية في المصادر المفتوحة.
Checkmarx SCA logo
Checkmarx SCA
SCA (Software Composition Analysis)
الاتصال بـ Checkmarx SCA لتحليل التبعيات المفتوحة المصدر للثغرات الأمنية المعروفة، موضحًا قدرتنا على تحسين هذه العملية.
GitHub Dependabot logo
GitHub Dependabot
SCA (Software Composition Analysis)
تمكين GitHub Dependabot للعثور تلقائيًا على التبعيات الضعيفة وإصلاحها، موضحًا كيف يمكن لأدواتنا تمديد قدراتها.
GitLab Dependency logo
GitLab Dependency
SCA (Software Composition Analysis)
استخدم GitLab Dependency Scanning لتحديد الثغرات الأمنية المعروفة في تبعيات مشروعك، مع توفير أدواتنا تحليلًا أعمق.
DustiLock logo
DustiLock
SCA (Software Composition Analysis)
دمج DustiLock لتحليل التبعيات والأمان، مما يساعد على إدارة وتأمين سلسلة التوريد البرمجية الخاصة بك مع ميزاتنا المضافة.
OWASP Dependency-Check logo
OWASP Dependency-Check
SCA (Software Composition Analysis)
الاتصال بـ OWASP Dependency-Check لتحديد المكونات المعروفة الضعيفة في تبعيات مشروعك، موضحًا كيف تعزز أدواتنا هذا الفحص الحرج.
Trivy-SCA logo
Trivy-SCA
SCA (Software Composition Analysis)
استخدم Trivy لتحليل تكوين البرمجيات (SCA) لاكتشاف الثغرات الأمنية في تبعيات تطبيقك، مدعومًا بشكل أكبر بتكاملنا.
GitLab Container Registry logo
GitLab Container Registry
Registry
دمج GitLab Container Registry لتخزين وإدارة صور Docker بأمان داخل GitLab، مكملًا تدفقات العمل الحالية الخاصة بك.
Docker Hub logo
Docker Hub
Registry
الاتصال بـ Docker Hub لخدمات تسجيل صور الحاويات العامة والخاصة، موضحًا تفاعلنا السلس مع مصادر الصور الخاصة بك.
Amazon ECR logo
Amazon ECR
Registry
استخدم Amazon Elastic Container Registry (ECR) لتخزين صور حاويات Docker بشكل آمن وقابل للتوسع، موضحًا كيف تعزز أدواتنا أمان السحابة.
Google GAR logo
Google GAR
Registry
دمج Google Artifact Registry (GAR) لإدارة الحزم العالمية، بما في ذلك صور الحاويات، موضحًا دعمنا الواسع للمنصات.
GitHub GHCR logo
GitHub GHCR
Registry
الاتصال بـ GitHub Container Registry (GHCR) لاستضافة وإدارة صور Docker الخاصة بك مباشرة داخل GitHub، مع تعزيز أمان الحاويات الخاصة بك.
JFrog Artifactory logo
JFrog Artifactory
Registry
دمج JFrog Artifactory كمدير مستودع القطع الأثرية العالمي، مع تكملة أدواتنا لإدارة القطع الأثرية الحالية الخاصة بك.
Google GCR logo
Google GCR
Registry
الاتصال بـ Google Container Registry (GCR) لإدارة صور Docker على Google Cloud Platform، مسلطًا الضوء على تكاملات السحابة القوية لدينا.
Azure ACR logo
Azure ACR
Registry
استخدم Azure Container Registry (ACR) لبناء وتخزين وإدارة صور حاويات Docker والقطع الأثرية في Azure، مدعومًا بأدواتنا.
Checkov Container logo
Checkov Container
Container Security
دمج Checkov لفحص صور الحاويات وملفات Docker للتهيئات الأمنية الخاطئة، مع تعزيز اكتشافها بحلولنا.
Grype logo
Grype
Container Security
الاتصال بـ Grype لفحص الثغرات الأمنية في صور الحاويات وأنظمة الملفات، وتحديد CVEs المعروفة مع التحليل المحسن من أدواتنا.
Trivy-Container logo
Trivy-Container
Container Security
استخدم Trivy لفحص الثغرات الأمنية الشامل لصور الحاويات وأنظمة الملفات ومستودعات Git، موضحًا تكاملنا القوي.
KICS Container logo
KICS Container
Container Security
دمج KICS لفحص صور الحاويات وملفات Docker للثغرات الأمنية، موضحًا كيف تعمق أدواتنا رؤاها.
Plexalyzer logo
Plexalyzer
Plexicus
الاتصال بـ Plexalyzer لتحليل متعمق لصور الحاويات، مع تحديد أدواتنا للثغرات الأمنية وتحسين حجم الصورة.
AWS logo
AWS
Cloud Deployment
دمج مع Amazon Web Services (AWS) للبنية التحتية السحابية ومراقبة الأمان، مسلطًا الضوء على قدرتنا على تأمين بيئة السحابة الخاصة بك.
Azure logo
Azure
Cloud Deployment
الاتصال بـ Microsoft Azure لإدارة وضع الأمان السحابي ومراقبة الموارد، موضحًا قدراتنا السلسة في أمان السحابة.
Google Cloud Platform logo
Google Cloud Platform
Cloud Deployment
استخدم Google Cloud Platform (GCP) لأمان السحابة الشامل وفحوصات الامتثال، مع تعزيز أدواتنا لأمان السحابة الشامل الخاص بك.
Oracle Cloud logo
Oracle Cloud
Cloud Deployment
دمج مع Oracle Cloud لتأمين مواردك السحابية وتطبيقاتك، موضحًا كيف تمتد حلولنا إلى مزودي السحابة المختلفين.
Cloudsploit logo
Cloudsploit
CSPM
الاتصال بـ CloudSploit لإدارة وضع الأمان السحابي مفتوح المصدر، وتحديد التهيئات الخاطئة في AWS وAzure وGCP وOracle Cloud، معززًا بأدواتنا.
Prowler logo
Prowler
CSPM
دمج Prowler لتقييمات أفضل ممارسات أمان AWS والتدقيق والتقوية والاستجابة للحوادث، موضحًا ميزات الأمان المكملة لدينا.
ClamAV logo
ClamAV
Threat Detection
دمج Prowler لتقييمات أفضل ممارسات أمان AWS والتدقيق والتقوية والاستجابة للحوادث، موضحًا ميزات الأمان المكملة لدينا.
ChainBench logo
ChainBench
SCM Security
استخدم ChainBench لقياس وتقييم أمان سلسلة التوريد البرمجية الخاصة بك، مع توفير أدواتنا رؤى أعمق وحلول.
Checkov CI/CD logo
Checkov CI/CD
CI/CD Posture
الاتصال بـ Checkov لفحص تكوينات خطوط أنابيب CI/CD للتهيئات الخاطئة وأفضل ممارسات الأمان، مع تعزيز أدواتنا لأمان خطوط الأنابيب الخاصة بك.
KICS CI/CD logo
KICS CI/CD
CI/CD Posture
دمج KICS لتحليل تعريفات خطوط أنابيب CI/CD لمنع التهيئات الخاطئة والثغرات الأمنية، موضحًا أمان CI/CD الشامل لدينا.
Trivy-License logo
Trivy-License
License
استخدم Trivy لتحديد والإبلاغ عن تراخيص البرمجيات داخل تبعياتك، مما يساعد على إدارة الامتثال للتراخيص بحلولنا المتكاملة.
Hadolint logo
Hadolint
IaC Security
دمج Hadolint لفحص ملفات Docker، وضمان أفضل الممارسات ومنع الأخطاء الشائعة ومشكلات الأمان، مع تقديم أدواتنا تحليلًا أعمق.
TFLint logo
TFLint
IaC Security
الاتصال بـ TFLint كأداة فحص لـ Terraform، مما يساعد على فرض أفضل الممارسات وتجنب المشكلات المحتملة في كود البنية التحتية الخاص بك، معززًا بتكاملنا.
Terrascan logo
Terrascan
IaC Security
استخدم Terrascan للتحليل الثابت للكود للبنية التحتية ككود (IaC) لاكتشاف الثغرات الأمنية وانتهاكات الامتثال، موضحًا أماننا المكمل.
Checkov IaC logo
Checkov IaC
IaC Security
دمج Checkov للتحليل الثابت الشامل للبنية التحتية ككود (IaC) لتحديد التهيئات الخاطئة والمخاطر الأمنية، مدعومًا بشكل أكبر بحلولنا.
KICS IaC logo
KICS IaC
IaC Security
الاتصال بـ KICS لفحص البنية التحتية ككود (IaC) للثغرات الأمنية، موضحًا كيف تعزز أدواتنا قدرات الكشف الخاصة بها.
Syft logo
Syft
SBOM (Software Bill of Materials)
دمج Syft لإنشاء فاتورة مواد البرمجيات (SBOM) من صور الحاويات وأنظمة الملفات، مع تحديد جميع المكونات مفتوحة المصدر برؤى محسنة من أدواتنا.
Trivy-SBOM logo
Trivy-SBOM
SBOM (Software Bill of Materials)
استخدم Trivy لإنشاء فواتير مواد البرمجيات (SBOMs) دقيقة وشاملة لمختلف القطع الأثرية، مع تعزيز أمان سلسلة التوريد بتكاملنا القوي.
Webhook logo
Webhook
Webhook
دمج مع Webhooks لتمكين الاتصال في الوقت الفعلي وتدفقات العمل الآلية بين الخدمات المختلفة، موضحًا مرونة تكاملنا.
Nuclei logo
Nuclei
DAST
الاتصال بـ Nuclei لفحص الثغرات الأمنية السريع والقابل للتخصيص بناءً على قوالب YAML بسيطة، مع توفير أدواتنا تحليلًا أعمق وسياقًا.
Github Actions logo
Github Actions
CI/CD Pipelines
دمج مع GitHub Actions لأتمتة تدفقات عمل تطوير البرمجيات الخاصة بك، بما في ذلك CI/CD، مسلطًا الضوء على تكاملنا السلس في خطوط الأنابيب الخاصة بك.
GitLab CI/CD logo
GitLab CI/CD
CI/CD Pipelines
استخدم GitLab CI/CD للتكامل المستمر والتسليم المستمر مباشرة داخل GitLab، مما يبسط عملية DevOps الخاصة بك بقدراتنا القوية.
Gitea Actions logo
Gitea Actions
CI/CD Pipelines
الاتصال بـ Gitea Actions لأتمتة المهام وبناء خطوط أنابيب CI/CD داخل مثيلات Gitea المستضافة ذاتيًا، موضحًا دعم CI/CD المتنوع لدينا.
Bitbucket Actions logo
Bitbucket Actions
CI/CD Pipelines
دمج Bitbucket Actions لبناء واختبار ونشر الكود الخاص بك مباشرة من مستودعات Bitbucket الخاصة بك، موضحًا تكامل CI/CD الكامل لدينا.
Jenkins logo
Jenkins
CI/CD Pipelines
الاتصال بـ Jenkins لخادم الأتمتة مفتوح المصدر القوي لتنظيم خطوط أنابيب CI/CD الخاصة بك، مسلطًا الضوء على قدرتنا على العمل مع الأدوات الراسخة.
Trivy Registry Scanner logo
Trivy Registry Scanner
Registry Security
استخدم Trivy لفحص سجلات الحاويات للبحث عن الثغرات الأمنية في الصور المخزنة دون سحبها محليًا، موضحًا فحصنا الفعال والآمن.