Plexicus Logo

Command Palette

Search for a command to run...

Plexicus-Integrationen

Integrieren Sie Plexicus CNAPP in Ihre bestehenden Entwicklungstools. REST-API, Webhooks und native Integrationen für CI/CD-Pipelines, IDEs und Sicherheitstools. Erhalten Sie Schwachstellendaten dort, wo Ihre Entwickler arbeiten.

Unsere Integrationen

Verbinden Sie Ihre bevorzugten Tools und optimieren Sie Ihre Workflows.
Beliebte Integrationen
GitHub logo
GitHub
SCM
Integrieren Sie GitHub für nahtlose Codeverwaltung und CI/CD-Workflows und zeigen Sie, wie unsere Tools Ihren Entwicklungslebenszyklus verbessern.
GitLab logo
GitLab
SCM
Verbinden Sie sich mit GitLab, um Ihren DevOps-Lebenszyklus von der Planung bis zur Überwachung zu optimieren und die Kompatibilität unserer Tools zu demonstrieren.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integrieren Sie Bitbucket Cloud für Git-Codeverwaltung, ideal für Teams, die Jira und Trello verwenden, und sehen Sie, wie unsere Lösungen passen.
Gitea logo
Gitea
SCM
Verbinden Sie sich mit Gitea für einen leichten, selbstgehosteten Git-Dienst zur Verwaltung Ihrer Repositories und heben Sie unsere breiten Integrationsfähigkeiten hervor.
Integration
GitHub logo
GitHub
SCM
Integrieren Sie GitHub für nahtlose Codeverwaltung und CI/CD-Workflows und zeigen Sie, wie unsere Tools Ihren Entwicklungslebenszyklus verbessern.
GitLab logo
GitLab
SCM
Verbinden Sie sich mit GitLab, um Ihren DevOps-Lebenszyklus von der Planung bis zur Überwachung zu optimieren und die Kompatibilität unserer Tools zu demonstrieren.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integrieren Sie Bitbucket Cloud für Git-Codeverwaltung, ideal für Teams, die Jira und Trello verwenden, und sehen Sie, wie unsere Lösungen passen.
Gitea logo
Gitea
SCM
Verbinden Sie sich mit Gitea für einen leichten, selbstgehosteten Git-Dienst zur Verwaltung Ihrer Repositories und heben Sie unsere breiten Integrationsfähigkeiten hervor.
Checkmarx SAST logo
Checkmarx SAST
SAST
Integrieren Sie Checkmarx SAST für umfassende statische Anwendungssicherheitstests, sodass unsere Tools Ihre Schwachstellenerkennung ergänzen.
Fortify logo
Fortify
SAST
Verbinden Sie sich mit Fortify für robuste statische und dynamische Anwendungssicherheitstests und zeigen Sie, wie unsere Lösungen Ihre Sicherheitslage verbessern.
GitHub SAST logo
GitHub SAST
SAST
Nutzen Sie GitHub SAST für native statische Anwendungssicherheitstests direkt innerhalb Ihrer GitHub-Workflows, ergänzt durch unsere Tools.
GitLab SAST logo
GitLab SAST
SAST
Integrieren Sie GitLab SAST für integrierte statische Anwendungssicherheitstests als Teil Ihrer GitLab CI/CD-Pipelines und zeigen Sie unsere nahtlose Passform.
Opengrep logo
Opengrep
SAST
Integrieren Sie Opengrep für schnelle, musterbasierte Codeanalyse und Sicherheitschecks und demonstrieren Sie, wie unsere Tools seine Funktionalität erweitern können.
Bandit logo
Bandit
SAST
Verbinden Sie Bandit, um häufige Sicherheitsprobleme im Python-Code durch statische Analyse zu finden, wobei unsere Tools tiefere Einblicke bieten.
Coverity Static Analysis logo
Coverity Static Analysis
SAST
Integrieren Sie Coverity Static Analysis für tiefgehende Code-Inspektion und erlauben Sie unseren Tools, umfassende Fehleridentifikation zu unterstützen.
DevSkim logo
DevSkim
SAST
Nutzen Sie DevSkim für einen leichten, IDE-integrierten Sicherheitslinter und zeigen Sie, wie unsere Tools Echtzeit-Feedback ergänzen können.
Checkov SAST logo
Checkov SAST
SAST
Integrieren Sie Checkov für SAST-Fähigkeiten, mit Fokus auf die Identifizierung von Sicherheitsfehlkonfigurationen innerhalb Ihres Codes, wobei unsere Tools seine Analyse verbessern.
Sonarqube logo
Sonarqube
SAST
Verbinden Sie SonarQube für kontinuierliche Inspektion der Codequalität und Sicherheit und demonstrieren Sie unsere Fähigkeit, seine Berichterstattung zu bereichern.
ZPA logo
ZPA
SAST
Integrieren Sie Zscaler Private Access (ZPA) für sicheren, Zero-Trust-Zugang zu Ihren internen Anwendungen und zeigen Sie, wie unsere Tools sichere Umgebungen unterstützen.
Oracle Pro*C preprocesor logo
Oracle Pro*C preprocesor
SAST
Verbinden Sie sich mit dem Oracle Pro*C Preprocessor für statische Analyse von Pro*C-Code und stellen Sie sichere Datenbankinteraktionen mit unseren integrierten Lösungen sicher.
Security Code Scan (SCS) logo
Security Code Scan (SCS)
SAST
Nutzen Sie Security Code Scan (SCS) für statische Analyse von C#- und VB.NET-Code, wobei unsere Tools eine Schicht erweiterter Sicherheit bieten.
Oracle ADF/BC4J semgrep rules logo
Oracle ADF/BC4J semgrep rules
SAST
Integrieren Sie Semgrep mit benutzerdefinierten Regeln für Oracle ADF/BC4J-Anwendungen, um Sicherheitsmängel zu erkennen und unsere präzise Regelintegration zu präsentieren.
GitLab Secret Detection logo
GitLab Secret Detection
Secrets / PII Scan
Nutzen Sie GitLab Secret Detection, um Ihre Repositories automatisch auf freigelegte Geheimnisse zu scannen, wobei unsere Tools umfassende Abdeckung bieten.
GitHub Secret Detection logo
GitHub Secret Detection
Secrets / PII Scan
Aktivieren Sie GitHub Secret Detection, um Ihre Codebasen kontinuierlich auf versehentlich eingereichte Geheimnisse zu scannen und unsere erweiterten Erkennungsfähigkeiten zu zeigen.
TruffleHog logo
TruffleHog
Secrets / PII Scan
Integrieren Sie TruffleHog für tiefgehende Geheimnisscans über Ihre gesamte Commit-Historie und demonstrieren Sie, wie unsere Tools seine Ergebnisse erweitern.
GitLeaks logo
GitLeaks
Secrets / PII Scan
Verbinden Sie GitLeaks, um Git-Repositories auf fest codierte Geheimnisse zu scannen, wobei unsere Tools eine zusätzliche Schutzschicht bieten.
Trivy-Secrets logo
Trivy-Secrets
Secrets / PII Scan
Verwenden Sie Trivy für schnelle und umfassende Geheimnisscans in Containerbildern, Dateisystemen und Git-Repositories, verbessert durch unsere Integration.
Checkov Configuration logo
Checkov Configuration
Secrets / PII Scan
Integrieren Sie Checkov für statische Analyse von Infrastruktur-als-Code (IaC)-Konfigurationen und zeigen Sie, wie unsere Tools seine Fehlkonfigurationsprävention ergänzen.
KICS Configuration logo
KICS Configuration
Secrets / PII Scan
Verbinden Sie KICS (Keeping Infrastructure as Code Secure), um Sicherheitslücken und Fehlkonfigurationen in Ihrem IaC zu identifizieren und weiter durch unsere Lösungen gestärkt zu werden.
Black Duck logo
Black Duck
SCA (Software Composition Analysis)
Integrieren Sie Black Duck für umfassende Software-Kompositionsanalyse (SCA), wobei unsere Tools Ihre Einblicke in Open-Source-Schwachstellen bereichern.
Checkmarx SCA logo
Checkmarx SCA
SCA (Software Composition Analysis)
Verbinden Sie Checkmarx SCA, um Ihre Open-Source-Abhängigkeiten auf bekannte Schwachstellen zu analysieren und zu demonstrieren, wie wir diesen Prozess verbessern können.
GitHub Dependabot logo
GitHub Dependabot
SCA (Software Composition Analysis)
Aktivieren Sie GitHub Dependabot, um automatisch anfällige Abhängigkeiten zu finden und zu beheben und zu zeigen, wie unsere Tools seine Fähigkeiten erweitern können.
GitLab Dependency logo
GitLab Dependency
SCA (Software Composition Analysis)
Nutzen Sie GitLab Dependency Scanning, um bekannte Schwachstellen in den Abhängigkeiten Ihres Projekts zu identifizieren, wobei unsere Tools tiefere Analysen bieten.
DustiLock logo
DustiLock
SCA (Software Composition Analysis)
Integrieren Sie DustiLock für Abhängigkeitsanalyse und Sicherheit und helfen Sie, Ihre Software-Lieferkette mit unseren zusätzlichen Funktionen zu verwalten und zu sichern.
OWASP Dependency-Check logo
OWASP Dependency-Check
SCA (Software Composition Analysis)
Verbinden Sie OWASP Dependency-Check, um bekannte anfällige Komponenten in den Abhängigkeiten Ihres Projekts zu identifizieren und zu zeigen, wie unsere Tools diesen kritischen Scan verbessern.
Trivy-SCA logo
Trivy-SCA
SCA (Software Composition Analysis)
Verwenden Sie Trivy für Software-Kompositionsanalyse (SCA), um Schwachstellen in Ihren Anwendungsabhängigkeiten zu erkennen, weiter unterstützt durch unsere Integration.
GitLab Container Registry logo
GitLab Container Registry
Registry
Integrieren Sie GitLab Container Registry für sichere Speicherung und Verwaltung Ihrer Docker-Bilder innerhalb von GitLab und ergänzen Sie Ihre bestehenden Workflows.
Docker Hub logo
Docker Hub
Registry
Verbinden Sie Docker Hub für öffentliche und private Containerbild-Registry-Dienste und demonstrieren Sie unsere nahtlose Interaktion mit Ihren Bildquellen.
Amazon ECR logo
Amazon ECR
Registry
Nutzen Sie Amazon Elastic Container Registry (ECR) für sichere und skalierbare Speicherung von Docker-Containerbildern und zeigen Sie, wie unsere Tools die Cloud-Sicherheit verbessern.
Google GAR logo
Google GAR
Registry
Integrieren Sie Google Artifact Registry (GAR) für universelles Paketmanagement, einschließlich Containerbilder, und zeigen Sie unsere breite Plattformunterstützung.
GitHub GHCR logo
GitHub GHCR
Registry
Verbinden Sie sich mit GitHub Container Registry (GHCR), um Ihre Docker-Bilder direkt innerhalb von GitHub zu hosten und zu verwalten und Ihre Containersicherheit zu bereichern.
JFrog Artifactory logo
JFrog Artifactory
Registry
Integrieren Sie JFrog Artifactory als universellen Artefakt-Repository-Manager, wobei unsere Tools Ihr bestehendes Artefaktmanagement ergänzen.
Google GCR logo
Google GCR
Registry
Verbinden Sie Google Container Registry (GCR), um Docker-Bilder auf Google Cloud Platform zu verwalten und unsere robusten Cloud-Integrationen hervorzuheben.
Azure ACR logo
Azure ACR
Registry
Nutzen Sie Azure Container Registry (ACR) zum Erstellen, Speichern und Verwalten von Docker-Containerbildern und Artefakten in Azure, unterstützt durch unsere Tools.
Checkov Container logo
Checkov Container
Container Security
Integrieren Sie Checkov, um Containerbilder und Dockerfiles auf Sicherheitsfehlkonfigurationen zu scannen und seine Erkennung mit unseren Lösungen zu verbessern.
Grype logo
Grype
Container Security
Verbinden Sie Grype für Schwachstellenscans von Containerbildern und Dateisystemen und identifizieren Sie bekannte CVEs mit erweiterter Analyse durch unsere Tools.
Trivy-Container logo
Trivy-Container
Container Security
Verwenden Sie Trivy für umfassende Schwachstellenscans von Containerbildern, Dateisystemen und Git-Repositories und demonstrieren Sie unsere leistungsstarke Integration.
KICS Container logo
KICS Container
Container Security
Integrieren Sie KICS, um Containerbilder und Dockerfiles auf Sicherheitslücken zu scannen und zu zeigen, wie unsere Tools seine Einblicke vertiefen.
Plexalyzer logo
Plexalyzer
Plexicus
Verbinden Sie Plexalyzer für tiefgehende Analyse von Containerbildern, wobei unsere Tools Schwachstellen identifizieren und die Bildgröße optimieren.
AWS logo
AWS
Cloud Deployment
Integrieren Sie Amazon Web Services (AWS) für Cloud-Infrastruktur und Sicherheitsüberwachung und heben Sie unsere Fähigkeit hervor, Ihre Cloud-Umgebung zu sichern.
Azure logo
Azure
Cloud Deployment
Verbinden Sie sich mit Microsoft Azure für Cloud-Sicherheitsmanagement und Ressourcenüberwachung und demonstrieren Sie unsere nahtlosen Cloud-Sicherheitsfähigkeiten.
Google Cloud Platform logo
Google Cloud Platform
Cloud Deployment
Nutzen Sie Google Cloud Platform (GCP) für umfassende Cloud-Sicherheits- und Compliance-Checks, wobei unsere Tools Ihre gesamte Cloud-Sicherheit verbessern.
Oracle Cloud logo
Oracle Cloud
Cloud Deployment
Integrieren Sie sich mit Oracle Cloud, um Ihre Cloud-Ressourcen und Anwendungen zu sichern und zu zeigen, wie unsere Lösungen sich auf verschiedene Cloud-Anbieter erstrecken.
Cloudsploit logo
Cloudsploit
CSPM
Verbinden Sie CloudSploit für Open-Source-Cloud-Sicherheitsmanagement und Identifizierung von Fehlkonfigurationen in AWS, Azure, GCP und Oracle Cloud, verbessert durch unsere Tools.
Prowler logo
Prowler
CSPM
Integrieren Sie Prowler für AWS-Sicherheitsbest-Practices-Bewertungen, Audits, Härtung und Incident Response und präsentieren Sie unsere ergänzenden Sicherheitsfunktionen.
ClamAV logo
ClamAV
Threat Detection
Integrieren Sie Prowler für AWS-Sicherheitsbest-Practices-Bewertungen, Audits, Härtung und Incident Response und präsentieren Sie unsere ergänzenden Sicherheitsfunktionen.
ChainBench logo
ChainBench
SCM Security
Nutzen Sie ChainBench für Benchmarking und Bewertung der Sicherheit Ihrer Software-Lieferkette, wobei unsere Tools tiefere Einblicke und Abhilfemaßnahmen bieten.
Checkov CI/CD logo
Checkov CI/CD
CI/CD Posture
Verbinden Sie Checkov, um CI/CD-Pipeline-Konfigurationen auf Fehlkonfigurationen und Sicherheitsbest-Practices zu scannen, wobei unsere Tools Ihre Pipeline-Sicherheit verbessern.
KICS CI/CD logo
KICS CI/CD
CI/CD Posture
Integrieren Sie KICS, um Ihre CI/CD-Pipeline-Definitionen zu analysieren und Sicherheitsfehlkonfigurationen und Schwachstellen zu verhindern und unsere umfassende CI/CD-Sicherheit zu demonstrieren.
Trivy-License logo
Trivy-License
License
Verwenden Sie Trivy, um Softwarelizenzen innerhalb Ihrer Abhängigkeiten zu identifizieren und zu berichten und helfen Sie, Lizenzkonformität mit unseren integrierten Lösungen zu verwalten.
Hadolint logo
Hadolint
IaC Security
Integrieren Sie Hadolint für das Linting von Dockerfiles und stellen Sie Best Practices sicher und verhindern Sie häufige Fehler und Sicherheitsprobleme, wobei unsere Tools tiefere Analysen bieten.
TFLint logo
TFLint
IaC Security
Verbinden Sie TFLint für einen Linter für Terraform und helfen Sie, Best Practices durchzusetzen und potenzielle Probleme in Ihrem Infrastrukturcode zu vermeiden, verbessert durch unsere Integration.
Terrascan logo
Terrascan
IaC Security
Nutzen Sie Terrascan für statische Codeanalyse für Infrastruktur als Code (IaC), um Sicherheitslücken und Compliance-Verstöße zu erkennen und unsere ergänzende Sicherheit zu präsentieren.
Checkov IaC logo
Checkov IaC
IaC Security
Integrieren Sie Checkov für umfassende statische Analyse von Infrastruktur als Code (IaC), um Fehlkonfigurationen und Sicherheitsrisiken zu identifizieren, weiter gestärkt durch unsere Lösungen.
KICS IaC logo
KICS IaC
IaC Security
Verbinden Sie KICS, um Ihre Infrastruktur als Code (IaC) auf Sicherheitslücken zu scannen und zu demonstrieren, wie unsere Tools seine Erkennungsfähigkeiten verbessern.
Syft logo
Syft
SBOM (Software Bill of Materials)
Integrieren Sie Syft, um ein Software Bill of Materials (SBOM) aus Containerbildern und Dateisystemen zu erstellen und alle Open-Source-Komponenten mit unseren erweiterten Einblicken zu identifizieren.
Trivy-SBOM logo
Trivy-SBOM
SBOM (Software Bill of Materials)
Verwenden Sie Trivy, um genaue und umfassende Software Bill of Materials (SBOMs) für verschiedene Artefakte zu erstellen und die Sicherheit der Lieferkette mit unserer robusten Integration zu verbessern.
Webhook logo
Webhook
Webhook
Integrieren Sie sich mit Webhooks, um Echtzeitkommunikation und automatisierte Workflows zwischen verschiedenen Diensten zu ermöglichen und die Flexibilität unserer Integration zu präsentieren.
Nuclei logo
Nuclei
DAST
Verbinden Sie Nuclei für schnelle und anpassbare Schwachstellenscans basierend auf einfachen YAML-Vorlagen, wobei unsere Tools tiefere Analysen und Kontext bieten.
Github Actions logo
Github Actions
CI/CD Pipelines
Integrieren Sie GitHub Actions, um Ihre Softwareentwicklungs-Workflows, einschließlich CI/CD, zu automatisieren und unsere nahtlose Integration in Ihre Pipelines hervorzuheben.
GitLab CI/CD logo
GitLab CI/CD
CI/CD Pipelines
Nutzen Sie GitLab CI/CD für kontinuierliche Integration und kontinuierliche Bereitstellung direkt innerhalb von GitLab und optimieren Sie Ihren DevOps-Prozess mit unseren robusten Fähigkeiten.
Gitea Actions logo
Gitea Actions
CI/CD Pipelines
Verbinden Sie Gitea Actions, um Aufgaben zu automatisieren und CI/CD-Pipelines innerhalb Ihrer selbstgehosteten Gitea-Instanzen zu erstellen und unsere vielseitige CI/CD-Unterstützung zu demonstrieren.
Bitbucket Actions logo
Bitbucket Actions
CI/CD Pipelines
Integrieren Sie Bitbucket Actions, um Ihren Code direkt aus Ihren Bitbucket-Repositories zu erstellen, zu testen und bereitzustellen und unsere vollständige CI/CD-Integration zu präsentieren.
Jenkins logo
Jenkins
CI/CD Pipelines
Verbinden Sie sich mit Jenkins für einen leistungsstarken Open-Source-Automatisierungsserver zur Orchestrierung Ihrer CI/CD-Pipelines und heben Sie unsere Fähigkeit hervor, mit etablierten Tools zu arbeiten.
Trivy Registry Scanner logo
Trivy Registry Scanner
Registry Security
Verwenden Sie Trivy, um Container-Registries auf Schwachstellen in gespeicherten Bildern zu scannen, ohne sie lokal zu ziehen, und demonstrieren Sie unser effizientes und sicheres Scannen.