Plexicus Logo

Command Palette

Search for a command to run...

حاوية أمان كوبرنيتيس

حاوياتك مليئة بالثغرات الأمنية

  • 87% من صور الحاويات تحتوي على ثغرات أمنية شديدة الخطورة
  • الإعدادات الافتراضية لكوبرنيتيس تسمح بتصعيد الامتيازات
  • سجلات الحاويات تكشف الأسرار

Plexicus Container Security تكتشف وتصلح ثغرات الحاويات من البناء إلى وقت التشغيل.

أمن دورة حياة الحاويات

أمن دورة حياة الحاويات

حماية كاملة من البناء إلى وقت التشغيل مع فحص الثغرات في كل مرحلة من مراحل دورة حياة الحاوية.

Learn More

فحص ثغرات الصور

فحص ثغرات الصور

تحليل عميق لطبقات الصور الأساسية، التبعيات، حزم نظام التشغيل، والمكتبات مع توليد SBOM.

Learn More

أمان تكوين Kubernetes

أمان تكوين Kubernetes

معيار CIS Kubernetes مع أكثر من 100 عنصر أمان، معايير أمان البود، والتصحيح التلقائي.

Learn More

حماية وقت التشغيل

حماية وقت التشغيل

مراقبة سلوك الحاوية مع تتبع العمليات، تحليل الشبكة، واكتشاف الهروب.

Learn More

أمان سلسلة التوريد

أمان سلسلة التوريد

تكامل السجل لـ Docker Hub، Harbor، AWS ECR مع فحص أمان خط أنابيب CI/CD.

Learn More

تحليل تأثير الأداء

تحليل تأثير الأداء

تأثير ضئيل مع استخدام CPU أقل من 1%، وذاكرة 20MB لكل عقدة، وزمن انتقال شبكة أقل من 50ms.

Learn More

توليد SBOM

توليد SBOM

فاتورة مواد البرمجيات مع تتبع كامل للتبعيات، الامتثال للتراخيص، ورؤية سلسلة التوريد.

Learn More

محرك التصحيح التلقائي

محرك التصحيح التلقائي

إصلاحات تلقائية لتكوين الأمان لأخطاء تكوين Kubernetes وانتهاكات السياسات.

Learn More

اكتشاف هروب الحاويات

اكتشاف هروب الحاويات

اكتشاف متقدم للهروب مع مراقبة syscall، مراقبة التركيب، وتنبيهات الأمان في الوقت الحقيقي.

Learn More

تكامل السجل

تكامل السجل

دعم لـ Docker Hub، Harbor، AWS ECR، Azure ACR، GCR مع تكوين webhook والفحص التلقائي.

Learn More

محرك السياسات

محرك السياسات

عتبات CVE، فحوصات التراخيص، اكتشاف الأسرار، أفضل ممارسات K8s، وتطبيق سياسات الشبكة.

Learn More

تكامل API

تكامل API

REST API للعثور على الثغرات، تكامل webhook، وتنبيهات الأمان في الوقت الحقيقي.

Learn More

مرحلة البناء

ناقل الهجوم

ثغرات الصورة الأساسية
  • 367 ثغرة CVE في نظام Ubuntu 18.04 المنتهي الدعم
  • مكتبات النظام غير المرقعة
  • برامج ضارة في الطبقات الأساسية
مشاكل Dockerfile
  • أسرار مدمجة في الصورة
  • التشغيل كمستخدم الجذر
  • عدم تثبيت الحزم

دفاع Plexicus

تحليل Dockerfile
  • فحص ثغرات الصورة الأساسية
  • اكتشاف وإزالة الأسرار
  • فرض أفضل ممارسات الأمان
توليد SBOM
  • رسم خرائط الاعتماديات بالكامل
  • التحقق من الامتثال للتراخيص
  • التحقق من سلسلة التوريد

مرحلة التسجيل

ثغرات التسجيل

ثغرات الصورة
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-0778 (OpenSSL DoS)
  • مفاتيح API وأسرار مكشوفة
تعرض التسجيل
  • تكوينات خاطئة في السجل العام
  • صور غير موقعة
  • حقن برامج ضارة

أمان التسجيل

فحص الثغرات
  • اكتشاف CVE في الوقت الحقيقي
  • تحليل البرامج الضارة
  • اكتشاف وإزالة الأسرار
توقيع الصور
  • تكامل Cosign
  • التحقق من SBOM
  • التحقق من سلسلة التوريد

مرحلة النشر

مخاطر النشر

تكوينات Kubernetes الخاطئة
  • حاويات ذات امتيازات عالية
  • الوصول إلى شبكة المضيف
  • عدم وجود حدود للموارد
مشاكل RBAC
  • حسابات خدمات ذات امتيازات زائدة
  • سياسات شبكة ضعيفة
  • عدم وجود ضوابط قبول

فرض السياسات

وحدة التحكم في القبول
  • معايير أمان الحاويات
  • فرض حصة الموارد
  • التحقق من الصور
سياسات الشبكة
  • شبكات الثقة الصفرية
  • ضوابط الدخول/الخروج
  • أمان DNS

مرحلة التشغيل

هجمات وقت التشغيل

تصعيد الامتيازات
  • محاولات اختراق الحاويات
  • استغلالات النواة
  • إساءة استخدام الملفات التنفيذية SUID
نشاط ضار
  • تعدين العملات المشفرة
  • استخراج البيانات
  • الحركة الجانبية

حماية وقت التشغيل

تحليل السلوك
  • مراقبة العمليات
  • تحليل حركة مرور الشبكة
  • مراقبة سلامة الملفات
الاستجابة التلقائية
  • إنهاء العمليات
  • عزل الحاويات
  • توليد التنبيهات

تحقق من واقع الثغرات الأمنية في الحاويات

شاهد كيف يكتشف Plexicus ويعالج الثغرات الأمنية في الحاويات الواقعية

تحليل صورة الحاوية النموذجية

مقارنة تفاعلية في الطرفية
BEFOREAFTER
secure-dockerfile
$docker build -t secure-app .
✅ SECURE CONFIGURATION
1# Dockerfile آمن
2FROM ubuntu:22.04 # ✅ صورة أساسية مدعومة
3RUN apt-get update && apt-get install -y --no-install-recommends \
4 package1=1.2.3 package2=4.5.6 && \\ # ✅ تثبيت الحزم
5 rm -rf /var/lib/apt/lists/* # ✅ تقليل حجم الصورة
6COPY --chown=app:app . /app/ # ✅ أذونات صحيحة
7RUN useradd -r app
8USER app # ✅ مستخدم غير جذر
9EXPOSE 8080 # ✅ منفذ غير مميز
10# ✅ إدارة الأسرار عبر البيئة
11COPY . /app/
12CMD [python, app.py]
13 
Lines: 13Security: PASSED
vulnerable-dockerfile
$docker build -t vulnerable-app .
❌ VULNERABLE CONFIGURATION
1# Dockerfile ضعيف
2FROM ubuntu:18.04 # ❌ صورة أساسية منتهية الصلاحية (367 ثغرة أمنية)
3RUN apt-get update # ❌ عدم تثبيت الحزم
4COPY secrets.json /app/ # ❌ أسرار في الصورة
5RUN useradd app
6USER root # ❌ التشغيل كجذر
7EXPOSE 22 # ❌ SSH مكشوف
8ENV API_KEY=sk-1234567890 # ❌ سر في متغير البيئة
9COPY . /app/
10CMD [python, app.py]
11 
Lines: 11Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

نتائج الكشف من Plexicus:

$ plexicus analyze --dockerfile Dockerfile --output=pretty
Scan Results
Critical: 23
High: 67
Medium: 124
Low: 89
Secrets: 3
Malware: 0
Config: 12
License: 4
Critical Issues:
• CVE-2021-44228 (Log4Shell) - تنفيذ التعليمات البرمجية عن بُعد في Apache Log4j
• CVE-2022-0778 (OpenSSL) - هجوم حجب الخدمة عبر حلقة لا نهائية
• مفتاح API ثابت في متغير البيئة
• تنفيذ المستخدم الجذر (UID 0)
• خدمة SSH مكشوفة على المنفذ 22
Auto-Fix Available: 19/23 critical issues

كوارث أمان Kubernetes

مقارنة تكوين kubectl

Vulnerable

  • حاوية بامتيازات (وصول كامل إلى المضيف)
  • تنفيذ المستخدم الجذر
  • نظام الملفات الخاص بالمضيف مثبت
  • الوصول إلى شبكة المضيف
  • لا توجد حدود للموارد

Plexicus مؤمن

  • لا تصعيد للامتيازات
  • تنفيذ المستخدم غير الجذر
  • نظام ملفات للقراءة فقط
  • قدرات محدودة
  • فرض حدود الموارد
BEFOREAFTER
secure-pod.yaml
$kubectl apply -f secure-pod.yaml
✅ SECURE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: secure-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.21 # ✅ Updated secure version
9 securityContext:
10 allowPrivilegeEscalation: false # ✅ No privilege escalation
11 runAsNonRoot: true # ✅ Non-root user
12 runAsUser: 1000 # ✅ Specific UID
13 readOnlyRootFilesystem: true # ✅ Read-only filesystem
14 capabilities:
15 drop: [ALL] # ✅ Drop all capabilities
16 add: [NET_BIND_SERVICE] # ✅ Only required caps
17 resources:
18 limits:
19 memory: 256Mi # ✅ Resource limits
20 cpu: 200m
21 ephemeral-storage: 1Gi
22 requests:
23 memory: 128Mi
24 cpu: 100m
25 livenessProbe: # ✅ Health checks
26 httpGet:
27 path: /health
28 port: 8080
29 readinessProbe:
30 httpGet:
31 path: /ready
32 port: 8080
33 
Lines: 33Security: PASSED
vulnerable-pod.yaml
$kubectl apply -f vulnerable-pod.yaml
❌ VULNERABLE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: vulnerable-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.14 # ❌ إصدار ضعيف
9 securityContext:
10 privileged: true # ❌ وصول كامل إلى المضيف
11 runAsUser: 0 # ❌ مستخدم الجذر
12 volumeMounts:
13 - name: host-root
14 mountPath: /host # ❌ الوصول إلى نظام ملفات المضيف
15 volumes:
16 - name: host-root
17 hostPath:
18 path: / # ❌ تركيب جذر المضيف
19 hostNetwork: true # ❌ وصول شبكة المضيف
20 hostPID: true # ❌ مساحة اسم PID للمضيف
21 
Lines: 21Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Kubernetes Policy Engine

إدارة السياسات التفاعلية مع التحقق في الوقت الحقيقي والإصلاح التلقائي

Pod Security Standards

no-privileged-containers

يمنع تنفيذ الحاويات المميزة

non-root-user

يضمن تشغيل الحاويات كمستخدم غير الجذر

read-only-filesystem

يفرض نظام ملفات الجذر للقراءة فقط

الإصلاح التلقائي متاح

يمكن إصلاح 3 انتهاكات للسياسة تلقائيًا بنقرة واحدة الإصلاح.

التحقق من سياسة الشبكة

المشاكل المكتشفة

  • لا توجد سياسات شبكة في مساحة الإنتاج
  • اتصال غير مقيد بين الحاويات
  • السماح بحركة المرور الخارجية على جميع المنافذ

السياسات المولدة تلقائيًا

  • تم إنشاء سياسة افتراضية للرفض الكلي
  • قواعد دخول خاصة بالتطبيق
  • قيود خروج قاعدة البيانات

التحكم في RBAC

تحليل حساب الخدمة

23
أقل امتياز
7
امتياز زائد
2
وصول المسؤول

توصيات ربط الدور

  • إزالة cluster-admin من الحساب الافتراضي للخدمة
  • إنشاء أدوار خاصة بالمجال للتطبيقات
  • تنفيذ الوصول عند الحاجة فقط لأغراض التصحيح

التحكم في القبول

حالة Webhook

plexicus-container-policy
نشط

الحظر الأخير

تم حظر الحاوية ذات الامتيازاتمنذ دقيقتين
تم رفض الصورة غير الموقعةمنذ 5 دقائق
انتهاك حد المواردمنذ 8 دقائق

أمان سلسلة التوريد البرمجية

تأمين سلسلة التوريد البرمجية بالكامل مع توليد SBOM شامل، تحليل التبعيات، وقدرات توقيع الحاويات.

Active

SBOM Generation

إنشاء قائمة مواد البرمجيات الآلي لرؤية كاملة للاعتماديات

CycloneDX Format
SPDX Compatible
Real-time Updates
Vulnerability Mapping
Scanning

Dependency Analysis

تحليل عميق لاعتماديات الحاويات ومخاطر سلسلة التوريد

CVE Tracking
License Compliance
Outdated Packages
Security Advisories
Secured

Container Signing

التوقيع الرقمي والتحقق من صور الحاويات للتأكد من الأصالة

Cosign Integration
Notary Support
Key Management
Signature Verification
Protected

Supply Chain Attacks

الحماية ضد اختراقات سلسلة التوريد والاعتماديات الخبيثة

Malware Detection
Typosquatting
Backdoor Analysis
Threat Intelligence
SBOM Analysis Results

Vulnerability Assessment

apache-log4j-core
2.14.1
Critical
CVSS 10
spring-boot-starter
2.5.6
High
CVSS 8.1
jackson-databind
2.12.3
High
CVSS 7.5
netty-common
4.1.65
Medium
CVSS 5.9

SBOM Generation

$ plexicus sbom generate --format cyclonedx
{
"bomFormat": "CycloneDX",
"specVersion": "1.4",
"components": [
{
"type": "library",
"name": "apache-log4j-core",
"version": "2.14.1",
"vulnerabilities": [
{
"id": "CVE-2021-44228",
"severity": "critical"
}
]
}
]
}
2.3M+
Dependencies Tracked
45K+
Vulnerabilities Found
890K+
Images Signed
1.2K+
Supply Chain Attacks Blocked

CI/CD Integration

دمج أمان الحاويات بسلاسة في خطوط CI/CD الحالية لديك مع الفحص التلقائي، وتطبيق السياسات، والتغذية الراجعة في الوقت الفعلي.

GitLab CI

إجمالي الفحوصات:2,341
آخر تشغيل2 min ago
خط الأنابيب:container-security

GitHub Actions

إجمالي الفحوصات:1,892
آخر تشغيل5 min ago
خط الأنابيب:security-scan

Jenkins

إجمالي الفحوصات:3,156
آخر تشغيل1 min ago
خط الأنابيب:plexicus-scan

Azure DevOps

إجمالي الفحوصات:987
آخر تشغيل3 min ago
خط الأنابيب:container-check

حالة خط الأنابيب الحية

Code Commit
30s
Build Image
2m 15s
Security Scan
1m 30s
Policy Check
-
Deploy
-
.gitlab-ci.yml
stages:
- build
- security
- deploy
container-security:
stage: security
image: python:3.9-slim
script:
- python analyze.py --config=container-config.yaml
- curl -X POST "https://api.plexicus.com/scan"
artifacts:
reports:
container_scanning: plexicus-results.json

أتمتة الامتثال

مراقبة الامتثال التلقائية وإعداد التقارير عبر أطر متعددة مع تطبيق السياسات في الوقت الفعلي وقدرات التصحيح.

+2%

CIS Kubernetes Benchmark

Compliance Score94%
Passed:47/50
Failed:3
+5%

NIST Cybersecurity Framework

Compliance Score89%
Passed:40/45
Failed:5
+1%

PCI DSS Requirements

Compliance Score92%
Passed:32/35
Failed:3
+3%

SOC 2 Type II

Compliance Score87%
Passed:24/28
Failed:4

CIS Kubernetes Benchmark Results

SectionScorePassFailAuto-FixTrend
Control Plane94%4732 applied
Worker Nodes89%2333 applied
Policies91%3244 applied
158
Compliance Checks
+12% this month
89%
Auto-Remediated
+5% this month
23
Policy Violations
-18% this month

تأثير الأداء

تأثير أداء ضئيل مع تغطية أمان قصوى. وكيلنا الخفيف الوزن يوفر حماية شاملة دون التأثير على الأداء.

23MB
لكل عقدة
استخدام الذاكرة15%
<1%
متوسط
استخدام وحدة المعالجة المركزية8%
12KB/s
قياس عن بعد
الشبكة25%
45MB
احتفاظ لمدة 7 أيام
التخزين35%

Runtime Agent Performance

+0.3s
بدء تشغيل الحاوية
+0.1ms
زمن استجابة التطبيق
-0.02%
إنتاجية الشبكة

Security Processing Statistics

2.3M
الأحداث الأمنية المعالجة
/يوم
12
التنبيهات المولدة
/يوم
95%
تم الحل تلقائيًا
معدل النجاح
<2%
الإيجابيات الكاذبة
دقة
99.98% Uptime
استجابة دون الثانية
مراقبة في الوقت الحقيقي

ابدأ اليوم

اختر دورك وابدأ مع Plexicus Container Security. قم بتأمين حاوياتك من البناء إلى وقت التشغيل في دقائق.

DevSecOps Engineers

إعداد فحص أمان الحاويات مع فرض السياسات تلقائيًا

Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto

Platform Engineers

تكامل API لبيئات Kubernetes مع المراقبة في الوقت الحقيقي

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}

Developers

فحص الحاويات المحلي واكتشاف الثغرات الأمنية أثناء التطوير

Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty

Compliance Teams

إعداد تقارير الامتثال وتوليد مسار التدقيق عبر الأطر

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}

لا يتطلب بطاقة ائتمان • تجربة مجانية لمدة 14 يومًا • وصول كامل للميزات