Integraciones de Plexicus

Integre Plexicus CNAPP con sus herramientas de desarrollo existentes. API REST, webhooks e integraciones nativas para pipelines de CI/CD, IDEs y herramientas de seguridad. Obtenga datos de vulnerabilidad donde trabajan sus desarrolladores.

Nuestras Integraciones

Conecta tus herramientas favoritas y optimiza tus flujos de trabajo.
Integraciones Populares
GitHub logo
GitHub
SCM
Integrar con GitHub para una gestión de código sin problemas y flujos de trabajo CI/CD, mostrando cómo nuestras herramientas mejoran su ciclo de desarrollo.
GitLab logo
GitLab
SCM
Conéctese con GitLab para optimizar su ciclo de vida DevOps desde la planificación hasta el monitoreo, demostrando la compatibilidad de nuestras herramientas.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integre Bitbucket Cloud para la gestión de código Git, ideal para equipos que utilizan Jira y Trello, y vea cómo nuestras soluciones encajan.
Gitea logo
Gitea
SCM
Conéctese con Gitea para un servicio Git autoalojado y ligero para gestionar sus repositorios, destacando nuestras amplias capacidades de integración.
Integraciones
GitHub logo
GitHub
SCM
Integrar con GitHub para una gestión de código sin problemas y flujos de trabajo CI/CD, mostrando cómo nuestras herramientas mejoran su ciclo de desarrollo.
GitLab logo
GitLab
SCM
Conéctese con GitLab para optimizar su ciclo de vida DevOps desde la planificación hasta el monitoreo, demostrando la compatibilidad de nuestras herramientas.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integre Bitbucket Cloud para la gestión de código Git, ideal para equipos que utilizan Jira y Trello, y vea cómo nuestras soluciones encajan.
Gitea logo
Gitea
SCM
Conéctese con Gitea para un servicio Git autoalojado y ligero para gestionar sus repositorios, destacando nuestras amplias capacidades de integración.
Checkmarx SAST logo
Checkmarx SAST
SAST
Integre Checkmarx SAST para pruebas de seguridad de aplicaciones estáticas completas, permitiendo que nuestras herramientas complementen su detección de vulnerabilidades.
Fortify logo
Fortify
SAST
Conéctese con Fortify para pruebas de seguridad de aplicaciones estáticas y dinámicas robustas, mostrando cómo nuestras soluciones mejoran su postura de seguridad.
CodeQL logo
CodeQL
SAST
Utilice GitHub SAST para pruebas de seguridad de aplicaciones estáticas nativas directamente dentro de sus flujos de trabajo de GitHub, aumentadas por nuestras herramientas.
GitLab SAST logo
GitLab SAST
SAST
Integre GitLab SAST para pruebas de seguridad de aplicaciones estáticas integradas como parte de sus tuberías CI/CD de GitLab, mostrando nuestro ajuste perfecto.
Opengrep logo
Opengrep
SAST
Integre Opengrep para análisis de código rápido basado en patrones y verificaciones de seguridad, demostrando cómo nuestras herramientas pueden extender su funcionalidad.
Bandit logo
Bandit
SAST
Conecte Bandit para encontrar problemas de seguridad comunes en el código Python a través del análisis estático, con nuestras herramientas proporcionando conocimientos más profundos.
Coverity Static Analysis logo
Coverity Static Analysis
SAST
Integre Coverity Static Analysis para una inspección profunda del código, permitiendo que nuestras herramientas trabajen junto a usted para una identificación completa de defectos.
DevSkim logo
DevSkim
SAST
Utilice DevSkim para un linter de seguridad ligero integrado en el IDE, mostrando cómo nuestras herramientas pueden complementar la retroalimentación en tiempo real.
Checkov SAST logo
Checkov SAST
SAST
Integre Checkov para capacidades SAST, enfocándose en identificar configuraciones de seguridad incorrectas dentro de su código, mejorando su análisis con nuestras herramientas.
Sonarqube logo
Sonarqube
SAST
Conectar SonarQube para inspección continua de calidad y seguridad del código, demostrando nuestra capacidad para enriquecer sus informes.
Kiuwan logo
Kiuwan
SAST
Kiuwan SAST es una herramienta de Pruebas de Seguridad de Aplicaciones Estáticas que analiza el código fuente de una aplicación para encontrar vulnerabilidades y problemas de calidad de código sin ejecutar el programa. Soporta más de 30 lenguajes de programación, se integra con herramientas de desarrollo comunes y proporciona paneles para visualizar y priorizar defectos de seguridad.
ZPA logo
ZPA
SAST
Integrar Zscaler Private Access (ZPA) para acceso seguro y de confianza cero a sus aplicaciones internas, mostrando cómo nuestras herramientas apoyan entornos seguros.
Oracle Pro*C preprocesor logo
Oracle Pro*C preprocesor
SAST
Conectar con el Preprocesador Oracle Pro*C para análisis estático de código Pro*C, asegurando interacciones seguras con bases de datos mediante nuestras soluciones integradas.
Security Code Scan (SCS) logo
Security Code Scan (SCS)
SAST
Utilizar Security Code Scan (SCS) para análisis estático de código C# y VB.NET, con nuestras herramientas proporcionando una capa de seguridad mejorada.
Oracle ADF/BC4J semgrep rules logo
Oracle ADF/BC4J semgrep rules
SAST
Integrar Semgrep con reglas personalizadas para aplicaciones Oracle ADF/BC4J para detectar fallos de seguridad, mostrando nuestra integración precisa de reglas.
GitLab Secret Detection logo
GitLab Secret Detection
Secrets / PII Scan
Aprovechar la Detección de Secretos de GitLab para escanear automáticamente sus repositorios en busca de secretos expuestos, con nuestras herramientas añadiendo cobertura completa.
GitHub Secret Detection logo
GitHub Secret Detection
Secrets / PII Scan
Habilitar la Detección de Secretos de GitHub para escanear continuamente sus bases de código en busca de secretos accidentalmente comprometidos, mostrando nuestras capacidades de detección mejoradas.
TruffleHog logo
TruffleHog
Secrets / PII Scan
Integrar TruffleHog para escaneo profundo de secretos en todo su historial de commits, demostrando cómo nuestras herramientas aumentan sus hallazgos.
GitLeaks logo
GitLeaks
Secrets / PII Scan
Conectar GitLeaks para escanear repositorios Git en busca de secretos codificados, con nuestras herramientas proporcionando una capa adicional de protección.
Trivy-Secrets logo
Trivy-Secrets
Secrets / PII Scan
Usar Trivy para escaneo rápido y completo de secretos en imágenes de contenedores, sistemas de archivos y repositorios Git, mejorado por nuestra integración.
Checkov Configuration logo
Checkov Configuration
Secrets / PII Scan
Integrar Checkov para análisis estático de configuraciones de infraestructura como código (IaC), mostrando cómo nuestras herramientas complementan su prevención de configuraciones erróneas.
KICS Configuration logo
KICS Configuration
Secrets / PII Scan
Conectar KICS (Manteniendo la Infraestructura como Código Segura) para identificar vulnerabilidades de seguridad y configuraciones erróneas en su IaC, fortalecidas aún más por nuestras soluciones.
Black Duck logo
Black Duck
SCA (Software Composition Analysis)
Integrar Black Duck para análisis completo de composición de software (SCA), con nuestras herramientas enriqueciendo sus conocimientos sobre vulnerabilidades de código abierto.
Checkmarx SCA logo
Checkmarx SCA
SCA (Software Composition Analysis)
Conectar Checkmarx SCA para analizar tus dependencias de código abierto en busca de vulnerabilidades conocidas, demostrando nuestra capacidad para mejorar este proceso.
GitHub Dependabot logo
GitHub Dependabot
SCA (Software Composition Analysis)
Habilitar GitHub Dependabot para encontrar y corregir automáticamente dependencias vulnerables, mostrando cómo nuestras herramientas pueden extender sus capacidades.
GitLab Dependency logo
GitLab Dependency
SCA (Software Composition Analysis)
Utilizar el Escaneo de Dependencias de GitLab para identificar vulnerabilidades conocidas en las dependencias de tu proyecto, con nuestras herramientas proporcionando un análisis más profundo.
DustiLock logo
DustiLock
SCA (Software Composition Analysis)
Integrar DustiLock para el análisis y seguridad de dependencias, ayudando a gestionar y asegurar tu cadena de suministro de software con nuestras características adicionales.
OWASP Dependency-Check logo
OWASP Dependency-Check
SCA (Software Composition Analysis)
Conectar OWASP Dependency-Check para identificar componentes vulnerables conocidos en las dependencias de tu proyecto, mostrando cómo nuestras herramientas mejoran este escaneo crítico.
Trivy-SCA logo
Trivy-SCA
SCA (Software Composition Analysis)
Usar Trivy para el análisis de composición de software (SCA) para detectar vulnerabilidades en las dependencias de tu aplicación, potenciado aún más por nuestra integración.
GitLab Container Registry logo
GitLab Container Registry
Registry
Integrar el Registro de Contenedores de GitLab para almacenamiento y gestión segura de tus imágenes Docker dentro de GitLab, complementando tus flujos de trabajo existentes.
Docker Hub logo
Docker Hub
Registry
Conectar Docker Hub para servicios de registro de imágenes de contenedores públicas y privadas, demostrando nuestra interacción sin problemas con tus fuentes de imágenes.
Amazon ECR logo
Amazon ECR
Registry
Utilizar Amazon Elastic Container Registry (ECR) para almacenamiento seguro y escalable de imágenes de contenedores Docker, mostrando cómo nuestras herramientas mejoran la seguridad en la nube.
Google GAR logo
Google GAR
Registry
Integrar Google Artifact Registry (GAR) para gestión universal de paquetes, incluyendo imágenes de contenedores, mostrando nuestro amplio soporte de plataformas.
GitHub GHCR logo
GitHub GHCR
Registry
Conectar con GitHub Container Registry (GHCR) para alojar y gestionar tus imágenes Docker directamente dentro de GitHub, enriqueciendo la seguridad de tus contenedores.
JFrog Artifactory logo
JFrog Artifactory
Registry
Integrar JFrog Artifactory como un gestor de repositorios de artefactos universal, con nuestras herramientas complementando tu gestión de artefactos existente.
Google GCR logo
Google GCR
Registry
Conectar Google Container Registry (GCR) para gestionar imágenes de Docker en Google Cloud Platform, destacando nuestras integraciones robustas en la nube.
Azure ACR logo
Azure ACR
Registry
Utilizar Azure Container Registry (ACR) para construir, almacenar y gestionar imágenes de contenedores Docker y artefactos en Azure, impulsado por nuestras herramientas.
Checkov Container logo
Checkov Container
Container Security
Integrar Checkov para escanear imágenes de contenedores y Dockerfiles en busca de configuraciones de seguridad incorrectas, mejorando su detección con nuestras soluciones.
Grype logo
Grype
Container Security
Conectar Grype para escaneo de vulnerabilidades de imágenes de contenedores y sistemas de archivos, identificando CVEs conocidos con análisis mejorado de nuestras herramientas.
Trivy-Container logo
Trivy-Container
Container Security
Usar Trivy para escaneo de vulnerabilidades integral de imágenes de contenedores, sistemas de archivos y repositorios Git, demostrando nuestra poderosa integración.
KICS Container logo
KICS Container
Container Security
Integrar KICS para escanear imágenes de contenedores y Dockerfiles en busca de vulnerabilidades de seguridad, mostrando cómo nuestras herramientas profundizan sus conocimientos.
Plexalyzer logo
Plexalyzer
Plexicus
Conectar Plexalyzer para análisis profundo de imágenes de contenedores, con nuestras herramientas identificando vulnerabilidades y optimizando el tamaño de la imagen.
AWS logo
AWS
Cloud Deployment
Integrar con Amazon Web Services (AWS) para infraestructura en la nube y monitoreo de seguridad, destacando nuestra capacidad para asegurar su entorno en la nube.
Azure logo
Azure
Cloud Deployment
Conectar con Microsoft Azure para gestión de postura de seguridad en la nube y monitoreo de recursos, demostrando nuestras capacidades de seguridad en la nube sin fisuras.
Google Cloud Platform logo
Google Cloud Platform
Cloud Deployment
Utilizar Google Cloud Platform (GCP) para seguridad en la nube integral y verificaciones de cumplimiento, con nuestras herramientas mejorando su seguridad en la nube en general.
Oracle Cloud logo
Oracle Cloud
Cloud Deployment
Integrar con Oracle Cloud para asegurar sus recursos y aplicaciones en la nube, mostrando cómo nuestras soluciones se extienden a varios proveedores de nube.
Cloudsploit logo
Cloudsploit
CSPM
Conectar CloudSploit para gestión de postura de seguridad en la nube de código abierto, identificando configuraciones incorrectas en AWS, Azure, GCP y Oracle Cloud, mejorado por nuestras herramientas.
Prowler logo
Prowler
CSPM
Integrar Prowler para evaluaciones de mejores prácticas de seguridad de AWS, auditorías, endurecimiento y respuesta a incidentes, mostrando nuestras características de seguridad complementarias.
ClamAV logo
ClamAV
Threat Detection
Integrar Prowler para evaluaciones de mejores prácticas de seguridad de AWS, auditorías, endurecimiento y respuesta a incidentes, mostrando nuestras características de seguridad complementarias.
ChainBench logo
ChainBench
SCM Security
Utilizar ChainBench para evaluar y comparar la seguridad de su cadena de suministro de software, con nuestras herramientas proporcionando información más profunda y remediación.
Checkov CI/CD logo
Checkov CI/CD
CI/CD Posture
Conectar Checkov para escanear configuraciones de la canalización CI/CD en busca de configuraciones incorrectas y mejores prácticas de seguridad, con nuestras herramientas mejorando la seguridad de su canalización.
KICS CI/CD logo
KICS CI/CD
CI/CD Posture
Integrar KICS para analizar sus definiciones de canalización CI/CD para prevenir configuraciones incorrectas y vulnerabilidades de seguridad, demostrando nuestra seguridad integral de CI/CD.
Trivy-License logo
Trivy-License
License
Usar Trivy para identificar e informar sobre licencias de software dentro de sus dependencias, ayudando a gestionar el cumplimiento de licencias con nuestras soluciones integradas.
Hadolint logo
Hadolint
IaC Security
Integrar Hadolint para analizar Dockerfiles, asegurando mejores prácticas y previniendo errores comunes y problemas de seguridad, con nuestras herramientas ofreciendo un análisis más profundo.
TFLint logo
TFLint
IaC Security
Conectar TFLint para un analizador de Terraform, ayudando a aplicar mejores prácticas y evitar problemas potenciales en su código de infraestructura, mejorado por nuestra integración.
Terrascan logo
Terrascan
IaC Security
Utilizar Terrascan para análisis de código estático para Infraestructura como Código (IaC) para detectar vulnerabilidades de seguridad y violaciones de cumplimiento, mostrando nuestra seguridad complementaria.
Checkov IaC logo
Checkov IaC
IaC Security
Integrar Checkov para un análisis estático integral de Infraestructura como Código (IaC) para identificar configuraciones incorrectas y riesgos de seguridad, aún más potenciados por nuestras soluciones.
KICS IaC logo
KICS IaC
IaC Security
Conectar KICS para escanear su Infraestructura como Código (IaC) en busca de vulnerabilidades de seguridad, demostrando cómo nuestras herramientas mejoran sus capacidades de detección.
Syft logo
Syft
SBOM (Software Bill of Materials)
Integrar Syft para generar una Lista de Materiales de Software (SBOM) a partir de imágenes de contenedores y sistemas de archivos, identificando todos los componentes de código abierto con nuestros conocimientos mejorados.
Trivy-SBOM logo
Trivy-SBOM
SBOM (Software Bill of Materials)
Utilizar Trivy para generar Listas de Materiales de Software (SBOMs) precisas y completas para varios artefactos, mejorando la seguridad de la cadena de suministro con nuestra integración robusta.
Webhook logo
Webhook
Webhook
Integrar con Webhooks para habilitar la comunicación en tiempo real y flujos de trabajo automatizados entre diferentes servicios, mostrando la flexibilidad de nuestra integración.
Nuclei logo
Nuclei
DAST
Conectar Nuclei para escaneo de vulnerabilidades rápido y personalizable basado en plantillas YAML simples, con nuestras herramientas proporcionando un análisis más profundo y contexto.
Burpsuite logo
Burpsuite
DAST
Conectar Burpsuite para pruebas de seguridad de aplicaciones web, con nuestras herramientas proporcionando un análisis más profundo y contexto.
Github Actions logo
Github Actions
CI/CD Pipelines
Integrar con GitHub Actions para automatizar sus flujos de trabajo de desarrollo de software, incluyendo CI/CD, destacando nuestra integración perfecta en sus pipelines.
GitLab CI/CD logo
GitLab CI/CD
CI/CD Pipelines
Utilizar GitLab CI/CD para integración continua y entrega continua directamente dentro de GitLab, agilizando su proceso DevOps con nuestras capacidades robustas.
Gitea Actions logo
Gitea Actions
CI/CD Pipelines
Conectar Gitea Actions para automatizar tareas y construir pipelines de CI/CD dentro de sus instancias autoalojadas de Gitea, demostrando nuestro soporte versátil de CI/CD.
Bitbucket Actions logo
Bitbucket Actions
CI/CD Pipelines
Integrar Bitbucket Actions para construir, probar y desplegar su código directamente desde sus repositorios de Bitbucket, mostrando nuestra integración completa de CI/CD.
Jenkins logo
Jenkins
CI/CD Pipelines
Conéctese con Jenkins para un potente servidor de automatización de código abierto para orquestar sus canalizaciones CI/CD, destacando nuestra capacidad para trabajar con herramientas establecidas.
Trivy Registry Scanner logo
Trivy Registry Scanner
Registry Security
Utilice Trivy para escanear registros de contenedores en busca de vulnerabilidades en imágenes almacenadas sin descargarlas localmente, demostrando nuestro escaneo eficiente y seguro.