Plexicus Logo

Command Palette

Search for a command to run...

Integraciones de Plexicus

Integre Plexicus CNAPP con sus herramientas de desarrollo existentes. API REST, webhooks e integraciones nativas para pipelines de CI/CD, IDEs y herramientas de seguridad. Obtenga datos de vulnerabilidad donde trabajan sus desarrolladores.

Nuestras Integraciones

Conecta tus herramientas favoritas y optimiza tus flujos de trabajo.
Integraciones Populares
GitHub logo
GitHub
SCM
Integre con GitHub para gestión de código sin problemas y flujos de trabajo CI/CD, mostrando cómo nuestras herramientas mejoran su ciclo de desarrollo.
GitLab logo
GitLab
SCM
Conéctese con GitLab para agilizar su ciclo de vida DevOps desde la planificación hasta el monitoreo, demostrando la compatibilidad de nuestras herramientas.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integre Bitbucket Cloud para gestión de código Git, ideal para equipos que usan Jira y Trello, y vea cómo nuestras soluciones se ajustan.
Gitea logo
Gitea
SCM
Conéctese con Gitea para un servicio Git ligero y autoalojado para gestionar sus repositorios, destacando nuestras amplias capacidades de integración.
Integraciones
GitHub logo
GitHub
SCM
Integre con GitHub para gestión de código sin problemas y flujos de trabajo CI/CD, mostrando cómo nuestras herramientas mejoran su ciclo de desarrollo.
GitLab logo
GitLab
SCM
Conéctese con GitLab para agilizar su ciclo de vida DevOps desde la planificación hasta el monitoreo, demostrando la compatibilidad de nuestras herramientas.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integre Bitbucket Cloud para gestión de código Git, ideal para equipos que usan Jira y Trello, y vea cómo nuestras soluciones se ajustan.
Gitea logo
Gitea
SCM
Conéctese con Gitea para un servicio Git ligero y autoalojado para gestionar sus repositorios, destacando nuestras amplias capacidades de integración.
Checkmarx SAST logo
Checkmarx SAST
SAST
Integre Checkmarx SAST para pruebas de seguridad de aplicaciones estáticas completas, permitiendo que nuestras herramientas complementen su detección de vulnerabilidades.
Fortify logo
Fortify
SAST
Conéctese con Fortify para pruebas de seguridad de aplicaciones estáticas y dinámicas robustas, mostrando cómo nuestras soluciones mejoran su postura de seguridad.
GitHub SAST logo
GitHub SAST
SAST
Utilice GitHub SAST para pruebas de seguridad de aplicaciones estáticas nativas directamente dentro de sus flujos de trabajo de GitHub, aumentadas por nuestras herramientas.
GitLab SAST logo
GitLab SAST
SAST
Integre GitLab SAST para pruebas de seguridad de aplicaciones estáticas integradas como parte de sus pipelines CI/CD de GitLab, mostrando nuestro ajuste sin problemas.
Opengrep logo
Opengrep
SAST
Integre Opengrep para análisis de código rápido basado en patrones y verificaciones de seguridad, demostrando cómo nuestras herramientas pueden extender su funcionalidad.
Bandit logo
Bandit
SAST
Conecte Bandit para encontrar problemas comunes de seguridad en código Python a través de análisis estático, con nuestras herramientas proporcionando perspectivas más profundas.
Coverity Static Analysis logo
Coverity Static Analysis
SAST
Integre Coverity Static Analysis para inspección profunda de código, permitiendo que nuestras herramientas trabajen junto a usted para identificación completa de defectos.
DevSkim logo
DevSkim
SAST
Utilice DevSkim para un linter de seguridad ligero integrado en IDE, mostrando cómo nuestras herramientas pueden complementar la retroalimentación en tiempo real.
Checkov SAST logo
Checkov SAST
SAST
Integre Checkov para capacidades SAST, enfocándose en identificar errores de configuración de seguridad dentro de su código, mejorando su análisis con nuestras herramientas.
Sonarqube logo
Sonarqube
SAST
Conecte SonarQube para inspección continua de calidad y seguridad de código, demostrando nuestra capacidad para enriquecer su informe.
ZPA logo
ZPA
SAST
Integre Zscaler Private Access (ZPA) para acceso seguro y de confianza cero a sus aplicaciones internas, mostrando cómo nuestras herramientas apoyan entornos seguros.
Oracle Pro*C preprocesor logo
Oracle Pro*C preprocesor
SAST
Conéctese con el Preprocesador Oracle Pro*C para análisis estático de código Pro*C, asegurando interacciones seguras con bases de datos con nuestras soluciones integradas.
Security Code Scan (SCS) logo
Security Code Scan (SCS)
SAST
Utilice Security Code Scan (SCS) para análisis estático de código C# y VB.NET, con nuestras herramientas proporcionando una capa de seguridad mejorada.
Oracle ADF/BC4J semgrep rules logo
Oracle ADF/BC4J semgrep rules
SAST
Integre Semgrep con reglas personalizadas para aplicaciones Oracle ADF/BC4J para detectar fallas de seguridad, mostrando nuestra integración precisa de reglas.
GitLab Secret Detection logo
GitLab Secret Detection
Secrets / PII Scan
Aproveche GitLab Secret Detection para escanear automáticamente sus repositorios en busca de secretos expuestos, con nuestras herramientas agregando cobertura completa.
GitHub Secret Detection logo
GitHub Secret Detection
Secrets / PII Scan
Habilite GitHub Secret Detection para escanear continuamente sus bases de código en busca de secretos comprometidos accidentalmente, mostrando nuestras capacidades de detección mejoradas.
TruffleHog logo
TruffleHog
Secrets / PII Scan
Integre TruffleHog para escaneo profundo de secretos a lo largo de todo su historial de commits, demostrando cómo nuestras herramientas aumentan sus hallazgos.
GitLeaks logo
GitLeaks
Secrets / PII Scan
Conecte GitLeaks para escanear repositorios Git en busca de secretos codificados, con nuestras herramientas proporcionando una capa adicional de protección.
Trivy-Secrets logo
Trivy-Secrets
Secrets / PII Scan
Use Trivy para escaneo rápido y completo de secretos en imágenes de contenedores, sistemas de archivos y repositorios Git, mejorado por nuestra integración.
Checkov Configuration logo
Checkov Configuration
Secrets / PII Scan
Integre Checkov para análisis estático de configuraciones de infraestructura como código (IaC), mostrando cómo nuestras herramientas complementan su prevención de errores de configuración.
KICS Configuration logo
KICS Configuration
Secrets / PII Scan
Conecte KICS (Keeping Infrastructure as Code Secure) para identificar vulnerabilidades de seguridad y errores de configuración en su IaC, aún más fortalecidos por nuestras soluciones.
Black Duck logo
Black Duck
SCA (Software Composition Analysis)
Integre Black Duck para análisis integral de composición de software (SCA), con nuestras herramientas enriqueciendo sus perspectivas de vulnerabilidad de código abierto.
Checkmarx SCA logo
Checkmarx SCA
SCA (Software Composition Analysis)
Conecte Checkmarx SCA para analizar sus dependencias de código abierto en busca de vulnerabilidades conocidas, demostrando nuestra capacidad para mejorar este proceso.
GitHub Dependabot logo
GitHub Dependabot
SCA (Software Composition Analysis)
Habilite GitHub Dependabot para encontrar y corregir automáticamente dependencias vulnerables, mostrando cómo nuestras herramientas pueden extender sus capacidades.
GitLab Dependency logo
GitLab Dependency
SCA (Software Composition Analysis)
Utilice GitLab Dependency Scanning para identificar vulnerabilidades conocidas en las dependencias de su proyecto, con nuestras herramientas proporcionando análisis más profundo.
DustiLock logo
DustiLock
SCA (Software Composition Analysis)
Integre DustiLock para análisis de dependencias y seguridad, ayudando a gestionar y asegurar su cadena de suministro de software con nuestras características adicionales.
OWASP Dependency-Check logo
OWASP Dependency-Check
SCA (Software Composition Analysis)
Conecte OWASP Dependency-Check para identificar componentes vulnerables conocidos en las dependencias de su proyecto, mostrando cómo nuestras herramientas mejoran este escaneo crítico.
Trivy-SCA logo
Trivy-SCA
SCA (Software Composition Analysis)
Use Trivy para análisis de composición de software (SCA) para detectar vulnerabilidades en las dependencias de su aplicación, aún más potenciado por nuestra integración.
GitLab Container Registry logo
GitLab Container Registry
Registry
Integre GitLab Container Registry para almacenamiento seguro y gestión de sus imágenes Docker dentro de GitLab, complementando sus flujos de trabajo existentes.
Docker Hub logo
Docker Hub
Registry
Conecte Docker Hub para servicios de registro de imágenes de contenedores públicas y privadas, demostrando nuestra interacción sin problemas con sus fuentes de imágenes.
Amazon ECR logo
Amazon ECR
Registry
Utilice Amazon Elastic Container Registry (ECR) para almacenamiento seguro y escalable de imágenes de contenedores Docker, mostrando cómo nuestras herramientas mejoran la seguridad en la nube.
Google GAR logo
Google GAR
Registry
Integre Google Artifact Registry (GAR) para gestión universal de paquetes, incluyendo imágenes de contenedores, mostrando nuestro amplio soporte de plataforma.
GitHub GHCR logo
GitHub GHCR
Registry
Conéctese con GitHub Container Registry (GHCR) para alojar y gestionar sus imágenes Docker directamente dentro de GitHub, enriqueciendo su seguridad de contenedores.
JFrog Artifactory logo
JFrog Artifactory
Registry
Integre JFrog Artifactory como gestor de repositorio de artefactos universal, con nuestras herramientas complementando su gestión de artefactos existente.
Google GCR logo
Google GCR
Registry
Conecte Google Container Registry (GCR) para gestionar imágenes Docker en Google Cloud Platform, destacando nuestras integraciones robustas en la nube.
Azure ACR logo
Azure ACR
Registry
Utilice Azure Container Registry (ACR) para construir, almacenar y gestionar imágenes de contenedores Docker y artefactos en Azure, potenciados por nuestras herramientas.
Checkov Container logo
Checkov Container
Container Security
Integre Checkov para escanear imágenes de contenedores y Dockerfiles en busca de errores de configuración de seguridad, mejorando su detección con nuestras soluciones.
Grype logo
Grype
Container Security
Conecte Grype para escaneo de vulnerabilidades de imágenes de contenedores y sistemas de archivos, identificando CVEs conocidos con análisis mejorado de nuestras herramientas.
Trivy-Container logo
Trivy-Container
Container Security
Use Trivy para escaneo de vulnerabilidades completo de imágenes de contenedores, sistemas de archivos y repositorios Git, demostrando nuestra poderosa integración.
KICS Container logo
KICS Container
Container Security
Integre KICS para escanear imágenes de contenedores y Dockerfiles en busca de vulnerabilidades de seguridad, mostrando cómo nuestras herramientas profundizan sus perspectivas.
Plexalyzer logo
Plexalyzer
Plexicus
Conecte Plexalyzer para análisis profundo de imágenes de contenedores, con nuestras herramientas identificando vulnerabilidades y optimizando el tamaño de la imagen.
AWS logo
AWS
Cloud Deployment
Integre con Amazon Web Services (AWS) para infraestructura en la nube y monitoreo de seguridad, destacando nuestra capacidad para asegurar su entorno en la nube.
Azure logo
Azure
Cloud Deployment
Conéctese con Microsoft Azure para gestión de postura de seguridad en la nube y monitoreo de recursos, demostrando nuestras capacidades de seguridad en la nube sin problemas.
Google Cloud Platform logo
Google Cloud Platform
Cloud Deployment
Utilice Google Cloud Platform (GCP) para seguridad en la nube integral y verificaciones de cumplimiento, con nuestras herramientas mejorando su seguridad en la nube en general.
Oracle Cloud logo
Oracle Cloud
Cloud Deployment
Integre con Oracle Cloud para asegurar sus recursos y aplicaciones en la nube, mostrando cómo nuestras soluciones se extienden a varios proveedores de nube.
Cloudsploit logo
Cloudsploit
CSPM
Conecte CloudSploit para gestión de postura de seguridad en la nube de código abierto, identificando errores de configuración en AWS, Azure, GCP y Oracle Cloud, mejorado por nuestras herramientas.
Prowler logo
Prowler
CSPM
Integre Prowler para evaluaciones de mejores prácticas de seguridad de AWS, auditorías, endurecimiento y respuesta a incidentes, mostrando nuestras características de seguridad complementarias.
ClamAV logo
ClamAV
Threat Detection
Integre Prowler para evaluaciones de mejores prácticas de seguridad de AWS, auditorías, endurecimiento y respuesta a incidentes, mostrando nuestras características de seguridad complementarias.
ChainBench logo
ChainBench
SCM Security
Utilice ChainBench para evaluar y comparar la seguridad de su cadena de suministro de software, con nuestras herramientas proporcionando perspectivas más profundas y remediación.
Checkov CI/CD logo
Checkov CI/CD
CI/CD Posture
Conecte Checkov para escanear configuraciones de pipeline CI/CD en busca de errores de configuración y mejores prácticas de seguridad, con nuestras herramientas mejorando la seguridad de su pipeline.
KICS CI/CD logo
KICS CI/CD
CI/CD Posture
Integre KICS para analizar sus definiciones de pipeline CI/CD para prevenir errores de configuración de seguridad y vulnerabilidades, demostrando nuestra seguridad CI/CD integral.
Trivy-License logo
Trivy-License
License
Use Trivy para identificar y reportar sobre licencias de software dentro de sus dependencias, ayudando a gestionar el cumplimiento de licencias con nuestras soluciones integradas.
Hadolint logo
Hadolint
IaC Security
Integre Hadolint para linting de Dockerfiles, asegurando mejores prácticas y previniendo errores comunes y problemas de seguridad, con nuestras herramientas ofreciendo análisis más profundo.
TFLint logo
TFLint
IaC Security
Conecte TFLint para un linter para Terraform, ayudando a aplicar mejores prácticas y evitar problemas potenciales en su código de infraestructura, mejorado por nuestra integración.
Terrascan logo
Terrascan
IaC Security
Utilice Terrascan para análisis de código estático para Infraestructura como Código (IaC) para detectar vulnerabilidades de seguridad y violaciones de cumplimiento, mostrando nuestra seguridad complementaria.
Checkov IaC logo
Checkov IaC
IaC Security
Integre Checkov para análisis estático completo de Infraestructura como Código (IaC) para identificar errores de configuración y riesgos de seguridad, aún más potenciados por nuestras soluciones.
KICS IaC logo
KICS IaC
IaC Security
Conecte KICS para escanear su Infraestructura como Código (IaC) en busca de vulnerabilidades de seguridad, demostrando cómo nuestras herramientas mejoran sus capacidades de detección.
Syft logo
Syft
SBOM (Software Bill of Materials)
Integre Syft para generar un Software Bill of Materials (SBOM) a partir de imágenes de contenedores y sistemas de archivos, identificando todos los componentes de código abierto con nuestras perspectivas mejoradas.
Trivy-SBOM logo
Trivy-SBOM
SBOM (Software Bill of Materials)
Use Trivy para generar Software Bill of Materials (SBOMs) precisos y completos para varios artefactos, mejorando la seguridad de la cadena de suministro con nuestra robusta integración.
Webhook logo
Webhook
Webhook
Integre con Webhooks para habilitar comunicación en tiempo real y flujos de trabajo automatizados entre diferentes servicios, mostrando la flexibilidad de nuestra integración.
Nuclei logo
Nuclei
DAST
Conecte Nuclei para escaneo de vulnerabilidades rápido y personalizable basado en plantillas YAML simples, con nuestras herramientas proporcionando análisis y contexto más profundo.
Github Actions logo
Github Actions
CI/CD Pipelines
Integre con GitHub Actions para automatizar sus flujos de trabajo de desarrollo de software, incluyendo CI/CD, destacando nuestra integración sin problemas en sus pipelines.
GitLab CI/CD logo
GitLab CI/CD
CI/CD Pipelines
Utilice GitLab CI/CD para integración continua y entrega continua directamente dentro de GitLab, agilizando su proceso DevOps con nuestras capacidades robustas.
Gitea Actions logo
Gitea Actions
CI/CD Pipelines
Conecte Gitea Actions para automatizar tareas y construir pipelines CI/CD dentro de sus instancias autoalojadas de Gitea, demostrando nuestro soporte versátil CI/CD.
Bitbucket Actions logo
Bitbucket Actions
CI/CD Pipelines
Integre Bitbucket Actions para construir, probar y desplegar su código directamente desde sus repositorios de Bitbucket, mostrando nuestra completa integración CI/CD.
Jenkins logo
Jenkins
CI/CD Pipelines
Conéctese con Jenkins para servidor de automatización de código abierto poderoso para orquestar sus pipelines CI/CD, destacando nuestra capacidad para trabajar con herramientas establecidas.
Trivy Registry Scanner logo
Trivy Registry Scanner
Registry Security
Use Trivy para escanear registros de contenedores en busca de vulnerabilidades en imágenes almacenadas sin descargarlas localmente, demostrando nuestro escaneo eficiente y seguro.