تكاملات Plexicus

قم بدمج Plexicus CNAPP مع أدوات التطوير الحالية لديك. واجهة برمجة التطبيقات REST، و webhooks، ودمج أصلي لخطوط أنابيب CI/CD، و IDEs، وأدوات الأمان. احصل على بيانات الثغرات حيث يعمل مطوروك.

تكاملاتنا

اربط أدواتك المفضلة وسهل سير عملك.
تكاملات شائعة
GitHub logo
GitHub
SCM
التكامل مع GitHub لإدارة الكود بسلاسة وتدفقات عمل CI/CD، مع عرض كيف تعزز أدواتنا دورة حياة التطوير لديك.
GitLab logo
GitLab
SCM
الاتصال مع GitLab لتبسيط دورة حياة DevOps من التخطيط إلى المراقبة، مما يوضح توافق أدواتنا.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
التكامل مع Bitbucket Cloud لإدارة كود Git، مثالي للفرق التي تستخدم Jira وTrello، ومعرفة كيف تتناسب حلولنا.
Gitea logo
Gitea
SCM
الاتصال مع Gitea لخدمة Git خفيفة الوزن ومستضافة ذاتيًا لإدارة مستودعاتك، مع تسليط الضوء على قدرات التكامل الواسعة لدينا.
تكامل
GitHub logo
GitHub
SCM
التكامل مع GitHub لإدارة الكود بسلاسة وتدفقات عمل CI/CD، مع عرض كيف تعزز أدواتنا دورة حياة التطوير لديك.
GitLab logo
GitLab
SCM
الاتصال مع GitLab لتبسيط دورة حياة DevOps من التخطيط إلى المراقبة، مما يوضح توافق أدواتنا.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
التكامل مع Bitbucket Cloud لإدارة كود Git، مثالي للفرق التي تستخدم Jira وTrello، ومعرفة كيف تتناسب حلولنا.
Gitea logo
Gitea
SCM
الاتصال مع Gitea لخدمة Git خفيفة الوزن ومستضافة ذاتيًا لإدارة مستودعاتك، مع تسليط الضوء على قدرات التكامل الواسعة لدينا.
Checkmarx SAST logo
Checkmarx SAST
SAST
التكامل مع Checkmarx SAST لاختبار أمان التطبيقات الثابتة الشامل، مما يسمح لأدواتنا بتكملة اكتشاف الثغرات الأمنية لديك.
Fortify logo
Fortify
SAST
الاتصال مع Fortify لاختبار أمان التطبيقات الثابتة والديناميكية القوي، مما يوضح كيف تعزز حلولنا موقفك الأمني.
CodeQL logo
CodeQL
SAST
استخدام GitHub SAST لاختبار أمان التطبيقات الثابتة الأصلي مباشرة ضمن تدفقات عمل GitHub الخاصة بك، معززة بأدواتنا.
GitLab SAST logo
GitLab SAST
SAST
التكامل مع GitLab SAST لاختبار أمان التطبيقات الثابتة المدمج كجزء من خطوط أنابيب CI/CD الخاصة بـ GitLab، مما يوضح توافقنا السلس.
Opengrep logo
Opengrep
SAST
التكامل مع Opengrep لتحليل الكود السريع القائم على الأنماط وفحوصات الأمان، مما يوضح كيف يمكن لأدواتنا توسيع وظائفه.
Bandit logo
Bandit
SAST
الاتصال مع Bandit للعثور على مشكلات الأمان الشائعة في كود Python من خلال التحليل الثابت، مع توفير أدواتنا رؤى أعمق.
Coverity Static Analysis logo
Coverity Static Analysis
SAST
التكامل مع Coverity Static Analysis لفحص الكود العميق، مما يسمح لأدواتنا بالعمل جنبًا إلى جنب لتحديد العيوب بشكل شامل.
DevSkim logo
DevSkim
SAST
استخدام DevSkim كمدقق أمان خفيف الوزن ومتكامل مع IDE، مما يوضح كيف يمكن لأدواتنا تكملة التغذية الراجعة في الوقت الحقيقي.
Checkov SAST logo
Checkov SAST
SAST
التكامل مع Checkov لقدرات SAST، مع التركيز على تحديد أخطاء الأمان في تكوين الكود، وتعزيز تحليله بأدواتنا.
Sonarqube logo
Sonarqube
SAST
اتصل بـ SonarQube للتفتيش المستمر لجودة وأمان الكود، مما يُظهر قدرتنا على إثراء تقاريره.
Kiuwan logo
Kiuwan
SAST
Kiuwan SAST هو أداة اختبار أمان تطبيقات ثابتة تحلل شفرة المصدر للتطبيق للعثور على الثغرات ومشاكل جودة الشفرة دون تشغيل البرنامج. يدعم أكثر من 30 لغة برمجة، ويتكامل مع أدوات التطوير الشائعة، ويوفر لوحات معلومات لتصور وتحديد أولويات العيوب الأمنية.
ZPA logo
ZPA
SAST
تكامل Zscaler Private Access (ZPA) للوصول الآمن بدون ثقة إلى تطبيقاتك الداخلية، موضحًا كيف تدعم أدواتنا البيئات الآمنة.
Oracle Pro*C preprocesor logo
Oracle Pro*C preprocesor
SAST
الاتصال بـ Oracle Pro*C Preprocessor للتحليل الثابت لكود Pro*C، مما يضمن تفاعلات قاعدة بيانات آمنة مع حلولنا المتكاملة.
Security Code Scan (SCS) logo
Security Code Scan (SCS)
SAST
استخدام Security Code Scan (SCS) للتحليل الثابت لكود C# وVB.NET، مع توفير أدواتنا طبقة من الأمان المحسن.
Oracle ADF/BC4J semgrep rules logo
Oracle ADF/BC4J semgrep rules
SAST
تكامل Semgrep مع قواعد مخصصة لتطبيقات Oracle ADF/BC4J لاكتشاف العيوب الأمنية، مما يبرز تكامل القواعد الدقيقة لدينا.
GitLab Secret Detection logo
GitLab Secret Detection
Secrets / PII Scan
الاستفادة من GitLab Secret Detection لفحص مستودعاتك تلقائيًا للكشف عن الأسرار المكشوفة، مع إضافة أدواتنا تغطية شاملة.
GitHub Secret Detection logo
GitHub Secret Detection
Secrets / PII Scan
تمكين GitHub Secret Detection لفحص قواعد الكود الخاصة بك باستمرار للكشف عن الأسرار الملتزمة عن طريق الخطأ، مما يُظهر قدرات الكشف المحسنة لدينا.
TruffleHog logo
TruffleHog
Secrets / PII Scan
تكامل TruffleHog لفحص الأسرار العميق عبر تاريخ الالتزام الكامل الخاص بك، موضحًا كيف تعزز أدواتنا من نتائجه.
GitLeaks logo
GitLeaks
Secrets / PII Scan
الاتصال بـ GitLeaks لفحص مستودعات Git للكشف عن الأسرار المضمنة، مع توفير أدواتنا طبقة إضافية من الحماية.
Trivy-Secrets logo
Trivy-Secrets
Secrets / PII Scan
استخدام Trivy للفحص السريع والشامل للأسرار في صور الحاويات، وأنظمة الملفات، ومستودعات Git، معززة بتكاملنا.
Checkov Configuration logo
Checkov Configuration
Secrets / PII Scan
تكامل Checkov للتحليل الثابت لتكوينات البنية التحتية ككود (IaC)، موضحًا كيف تكمل أدواتنا منع التكوين الخاطئ.
KICS Configuration logo
KICS Configuration
Secrets / PII Scan
الاتصال بـ KICS (Keeping Infrastructure as Code Secure) لتحديد الثغرات الأمنية والتكوينات الخاطئة في IaC الخاصة بك، معززة بشكل أكبر بحلولنا.
Black Duck logo
Black Duck
SCA (Software Composition Analysis)
تكامل Black Duck لتحليل شامل لتكوين البرمجيات (SCA)، مع إثراء أدواتنا لرؤى الثغرات الأمنية في المصادر المفتوحة الخاصة بك.
Checkmarx SCA logo
Checkmarx SCA
SCA (Software Composition Analysis)
اتصل بـ Checkmarx SCA لتحليل تبعيات المصدر المفتوح الخاصة بك للبحث عن الثغرات المعروفة، مما يوضح قدرتنا على تحسين هذه العملية.
GitHub Dependabot logo
GitHub Dependabot
SCA (Software Composition Analysis)
قم بتمكين GitHub Dependabot للعثور تلقائيًا على التبعيات الضعيفة وإصلاحها، مما يبرز كيف يمكن لأدواتنا توسيع قدراته.
GitLab Dependency logo
GitLab Dependency
SCA (Software Composition Analysis)
استخدم GitLab Dependency Scanning لتحديد الثغرات المعروفة في تبعيات مشروعك، مع توفير أدواتنا لتحليل أعمق.
DustiLock logo
DustiLock
SCA (Software Composition Analysis)
قم بدمج DustiLock لتحليل التبعيات والأمان، مما يساعد في إدارة وتأمين سلسلة التوريد البرمجية الخاصة بك مع ميزاتنا المضافة.
OWASP Dependency-Check logo
OWASP Dependency-Check
SCA (Software Composition Analysis)
اتصل بـ OWASP Dependency-Check لتحديد المكونات الضعيفة المعروفة في تبعيات مشروعك، مما يظهر كيف تعزز أدواتنا هذا الفحص الحاسم.
Trivy-SCA logo
Trivy-SCA
SCA (Software Composition Analysis)
استخدم Trivy لتحليل تكوين البرمجيات (SCA) للكشف عن الثغرات في تبعيات تطبيقك، مدعومًا بشكل أكبر بتكاملنا.
GitLab Container Registry logo
GitLab Container Registry
Registry
قم بدمج GitLab Container Registry للتخزين الآمن وإدارة صور Docker الخاصة بك داخل GitLab، مما يكمل سير العمل الحالي الخاص بك.
Docker Hub logo
Docker Hub
Registry
اتصل بـ Docker Hub لخدمات تسجيل صور الحاويات العامة والخاصة، مما يوضح تفاعلنا السلس مع مصادر الصور الخاصة بك.
Amazon ECR logo
Amazon ECR
Registry
استخدم Amazon Elastic Container Registry (ECR) لتخزين صور حاويات Docker بشكل آمن وقابل للتوسع، مما يظهر كيف تعزز أدواتنا أمان السحابة.
Google GAR logo
Google GAR
Registry
قم بدمج Google Artifact Registry (GAR) لإدارة الحزم العالمية، بما في ذلك صور الحاويات، مما يبرز دعمنا الواسع للمنصات.
GitHub GHCR logo
GitHub GHCR
Registry
اتصل بـ GitHub Container Registry (GHCR) لاستضافة وإدارة صور Docker الخاصة بك مباشرة داخل GitHub، مما يعزز أمان الحاويات الخاصة بك.
JFrog Artifactory logo
JFrog Artifactory
Registry
قم بدمج JFrog Artifactory كمدير مستودع عالمي للقطع الأثرية، مع تكامل أدواتنا مع إدارة القطع الأثرية الحالية الخاصة بك.
Google GCR logo
Google GCR
Registry
اتصل بـ Google Container Registry (GCR) لإدارة صور Docker على منصة Google Cloud، مع تسليط الضوء على تكاملات السحابة القوية لدينا.
Azure ACR logo
Azure ACR
Registry
استخدم Azure Container Registry (ACR) لبناء وتخزين وإدارة صور وحزم Docker في Azure، مدعومًا بأدواتنا.
Checkov Container logo
Checkov Container
Container Security
دمج Checkov لفحص صور الحاويات وملفات Dockerfile للكشف عن التكوينات الأمنية الخاطئة، مع تعزيز اكتشافه بحلولنا.
Grype logo
Grype
Container Security
اتصل بـ Grype لفحص الثغرات الأمنية في صور الحاويات وأنظمة الملفات، مع تحديد CVEs المعروفة بتحليل محسن من أدواتنا.
Trivy-Container logo
Trivy-Container
Container Security
استخدم Trivy لفحص شامل للثغرات الأمنية في صور الحاويات، وأنظمة الملفات، ومستودعات Git، مما يوضح تكاملنا القوي.
KICS Container logo
KICS Container
Container Security
دمج KICS لفحص صور الحاويات وملفات Dockerfile للكشف عن الثغرات الأمنية، مع عرض كيفية تعميق أدواتنا لرؤى KICS.
Plexalyzer logo
Plexalyzer
Plexicus
اتصل بـ Plexalyzer لتحليل متعمق لصور الحاويات، مع تحديد أدواتنا للثغرات وتحسين حجم الصورة.
AWS logo
AWS
Cloud Deployment
دمج مع خدمات Amazon Web Services (AWS) للبنية التحتية السحابية ومراقبة الأمان، مع تسليط الضوء على قدرتنا على تأمين بيئة السحابة الخاصة بك.
Azure logo
Azure
Cloud Deployment
اتصل بـ Microsoft Azure لإدارة وضع الأمان السحابي ومراقبة الموارد، مما يوضح قدراتنا السلسة في أمان السحابة.
Google Cloud Platform logo
Google Cloud Platform
Cloud Deployment
استخدم منصة Google Cloud (GCP) لفحوصات شاملة للأمان السحابي والامتثال، مع تعزيز أدواتنا لأمان السحابة الشامل لديك.
Oracle Cloud logo
Oracle Cloud
Cloud Deployment
دمج مع Oracle Cloud لتأمين مواردك السحابية وتطبيقاتك، مما يوضح كيف تمتد حلولنا إلى مختلف مقدمي الخدمات السحابية.
Cloudsploit logo
Cloudsploit
CSPM
اتصل بـ CloudSploit لإدارة وضع الأمان السحابي مفتوح المصدر، مع تحديد التكوينات الخاطئة في AWS وAzure وGCP وOracle Cloud، معززًا بأدواتنا.
Prowler logo
Prowler
CSPM
دمج Prowler لتقييم أفضل ممارسات الأمان في AWS، والتدقيق، والتقوية، والاستجابة للحوادث، مع عرض ميزات الأمان التكميلية لدينا.
ClamAV logo
ClamAV
Threat Detection
دمج Prowler لتقييم أفضل ممارسات الأمان في AWS، والتدقيق، والتقوية، والاستجابة للحوادث، مع عرض ميزات الأمان التكميلية لدينا.
ChainBench logo
ChainBench
SCM Security
استخدام ChainBench لقياس وتقييم أمان سلسلة التوريد البرمجية الخاصة بك، مع تقديم أدواتنا رؤى أعمق وحلول.
Checkov CI/CD logo
Checkov CI/CD
CI/CD Posture
ربط Checkov لفحص تكوينات خطوط أنابيب CI/CD للبحث عن سوء التكوين وأفضل ممارسات الأمان، مع تعزيز أدواتنا لأمان خط الأنابيب الخاص بك.
KICS CI/CD logo
KICS CI/CD
CI/CD Posture
دمج KICS لتحليل تعريفات خطوط أنابيب CI/CD لمنع سوء التكوين والثغرات الأمنية، مما يوضح أمان CI/CD الشامل لدينا.
Trivy-License logo
Trivy-License
License
استخدام Trivy لتحديد والإبلاغ عن تراخيص البرمجيات ضمن تبعياتك، مما يساعد في إدارة الامتثال للتراخيص مع حلولنا المتكاملة.
Hadolint logo
Hadolint
IaC Security
دمج Hadolint لفحص Dockerfiles، لضمان أفضل الممارسات ومنع الأخطاء الشائعة والمشكلات الأمنية، مع تقديم أدواتنا تحليلاً أعمق.
TFLint logo
TFLint
IaC Security
ربط TFLint كمحلل لشفرة Terraform، للمساعدة في فرض أفضل الممارسات وتجنب المشاكل المحتملة في شفرة البنية التحتية الخاصة بك، مع تعزيز تكاملنا.
Terrascan logo
Terrascan
IaC Security
استخدام Terrascan لتحليل الشفرة الثابتة للبنية التحتية ككود (IaC) للكشف عن الثغرات الأمنية وانتهاكات الامتثال، مع عرض أماننا التكميلي.
Checkov IaC logo
Checkov IaC
IaC Security
دمج Checkov لتحليل شامل للشفرة الثابتة للبنية التحتية ككود (IaC) لتحديد سوء التكوين والمخاطر الأمنية، مع تعزيز حلولنا.
KICS IaC logo
KICS IaC
IaC Security
اتصل بـ KICS لفحص البنية التحتية ككود (IaC) للثغرات الأمنية، موضحًا كيف تعزز أدواتنا قدراتها في الكشف.
Syft logo
Syft
SBOM (Software Bill of Materials)
قم بدمج Syft لإنشاء فاتورة مواد البرمجيات (SBOM) من صور الحاويات وأنظمة الملفات، وتحديد جميع المكونات مفتوحة المصدر مع رؤى محسنة لدينا.
Trivy-SBOM logo
Trivy-SBOM
SBOM (Software Bill of Materials)
استخدم Trivy لإنشاء فواتير مواد البرمجيات (SBOMs) دقيقة وشاملة لمختلف القطع، مما يعزز أمان سلسلة التوريد من خلال تكاملنا القوي.
Webhook logo
Webhook
Webhook
تكامل مع Webhooks لتمكين الاتصال في الوقت الحقيقي وسير العمل الآلي بين الخدمات المختلفة، مما يبرز مرونة تكاملنا.
Nuclei logo
Nuclei
DAST
اتصل بـ Nuclei لإجراء فحص سريع وقابل للتخصيص للثغرات بناءً على قوالب YAML بسيطة، مع توفير أدواتنا لتحليل أعمق وسياق.
Burpsuite logo
Burpsuite
DAST
اتصل بـ Burpsuite لاختبار أمان تطبيقات الويب، مع توفير أدواتنا لتحليل أعمق وسياق.
Github Actions logo
Github Actions
CI/CD Pipelines
تكامل مع GitHub Actions لأتمتة سير عمل تطوير البرمجيات الخاص بك، بما في ذلك CI/CD، مما يبرز تكاملنا السلس في خطوط الأنابيب الخاصة بك.
GitLab CI/CD logo
GitLab CI/CD
CI/CD Pipelines
استخدم GitLab CI/CD للتكامل المستمر والتسليم المستمر مباشرة داخل GitLab، مما يبسط عملية DevOps الخاصة بك بقدراتنا القوية.
Gitea Actions logo
Gitea Actions
CI/CD Pipelines
اتصل بـ Gitea Actions لأتمتة المهام وبناء خطوط أنابيب CI/CD داخل مثيلات Gitea المستضافة ذاتيًا، مما يوضح دعمنا المتنوع لـ CI/CD.
Bitbucket Actions logo
Bitbucket Actions
CI/CD Pipelines
تكامل Bitbucket Actions لبناء واختبار ونشر الشفرة الخاصة بك مباشرة من مستودعات Bitbucket الخاصة بك، مما يبرز تكاملنا الكامل لـ CI/CD.
Jenkins logo
Jenkins
CI/CD Pipelines
اتصل بـ Jenkins لخادم أتمتة مفتوح المصدر قوي لتنظيم خطوط CI/CD الخاصة بك، مما يبرز قدرتنا على العمل مع الأدوات الراسخة.
Trivy Registry Scanner logo
Trivy Registry Scanner
Registry Security
استخدم Trivy لفحص سجلات الحاويات للثغرات الأمنية في الصور المخزنة دون سحبها محليًا، مما يوضح كفاءتنا وأماننا في الفحص.