Plexicus Logo

Command Palette

Search for a command to run...

Conteneur Sécurité Kubernetes

Vos conteneurs sont pleins de vulnérabilités

  • 87% des images de conteneurs contiennent des vulnérabilités de haute gravité
  • Les paramètres par défaut de Kubernetes permettent l'escalade de privilèges
  • Les registres de conteneurs exposent des secrets

Plexicus Container Security trouve et corrige les vulnérabilités des conteneurs de la construction à l'exécution.

Cycle de vie de la sécuri...

Cycle de vie de la sécurité des conteneurs

Protection complète de la construction à l'exécution avec une analyse des vulnérabilités à chaque étape du cycle de vie du conteneur.

Learn More

Analyse des vulnérabilité...

Analyse des vulnérabilités des images

Analyse en profondeur des couches des images de base, des dépendances, des paquets OS et des bibliothèques avec génération de SBOM.

Learn More

Sécurité de la configurat...

Sécurité de la configuration Kubernetes

CIS Kubernetes Benchmark avec plus de 100 contrôles de sécurité, normes de sécurité des pods et auto-remédiation.

Learn More

Protection à l'exécution

Protection à l'exécution

Surveillance du comportement des conteneurs avec suivi des processus, analyse réseau et détection d'évasion.

Learn More

Sécurité de la chaîne d'a...

Sécurité de la chaîne d'approvisionnement

Intégration de registre pour Docker Hub, Harbor, AWS ECR avec analyse de sécurité de la chaîne CI/CD.

Learn More

Analyse de l'impact sur l...

Analyse de l'impact sur les performances

Impact minimal avec <1% d'utilisation CPU, 20MB de mémoire par nœud, et <50ms de latence réseau.

Learn More

Génération de SBOM

Génération de SBOM

Liste de matériaux logiciels avec suivi complet des dépendances, conformité des licences et visibilité de la chaîne d'approvisionnement.

Learn More

Moteur d'auto-remédiation

Moteur d'auto-remédiation

Corrections automatiques des configurations de sécurité pour les mauvaises configurations Kubernetes et les violations de politique.

Learn More

Détection d'évasion de co...

Détection d'évasion de conteneur

Détection avancée des évasions avec surveillance des appels système, surveillance des montages et alertes de sécurité en temps réel.

Learn More

Intégration de registre

Intégration de registre

Support pour Docker Hub, Harbor, AWS ECR, Azure ACR, GCR avec configuration de webhook et auto-analyse.

Learn More

Moteur de politique

Moteur de politique

Seuils CVE, vérifications de licences, détection de secrets, meilleures pratiques K8s et application de politiques réseau.

Learn More

Intégration API

Intégration API

API REST pour les résultats de vulnérabilité, intégration de webhook et notifications de sécurité en temps réel.

Learn More

Build Stage

Attack Vector

Base Image Vulnerabilities
  • 367 CVEs in EOL Ubuntu 18.04
  • Bibliothèques système non corrigées
  • Logiciel malveillant dans les couches de base
Dockerfile Issues
  • Secrets codés en dur dans l'image
  • Exécution en tant qu'utilisateur root
  • Pas de verrouillage des paquets

Plexicus Defense

Dockerfile Analysis
  • Analyse des vulnérabilités de l'image de base
  • Détection et suppression des secrets
  • Application des meilleures pratiques de sécurité
SBOM Generation
  • Cartographie complète des dépendances
  • Vérification de la conformité des licences
  • Validation de la chaîne d'approvisionnement

Registry Stage

Registry Vulnerabilities

Image Vulnerabilities
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-0778 (OpenSSL DoS)
  • Clés API et secrets exposés
Registry Exposure
  • Mauvaises configurations du registre public
  • Images non signées
  • Injection de logiciels malveillants

Registry Security

Vulnerability Scanning
  • Détection en temps réel des CVE
  • Analyse des logiciels malveillants
  • Découverte et suppression des secrets
Image Signing
  • Intégration Cosign
  • Validation SBOM
  • Vérification de la chaîne d'approvisionnement

Deploy Stage

Deployment Risks

Kubernetes Misconfigurations
  • Conteneurs privilégiés
  • Accès au réseau hôte
  • Pas de limites de ressources
RBAC Issues
  • Comptes de service surpriviliégiés
  • Politiques réseau faibles
  • Contrôles d'admission manquants

Policy Enforcement

Admission Controller
  • Normes de sécurité des pods
  • Application des quotas de ressources
  • Vérification des images
Network Policies
  • Réseau de confiance zéro
  • Contrôles d'entrée/sortie
  • Sécurité DNS

Runtime Stage

Runtime Attacks

Privilege Escalation
  • Tentatives d'évasion de conteneur
  • Exploits du noyau
  • Abus de binaire SUID
Malicious Activity
  • Minage de cryptomonnaie
  • Exfiltration de données
  • Mouvement latéral

Runtime Protection

Behavior Analysis
  • Surveillance des processus
  • Analyse du trafic réseau
  • Surveillance de l'intégrité des fichiers
Auto Response
  • Terminaison des processus
  • Isolement des conteneurs
  • Génération d'alertes

Vérification de la Réalité des Vulnérabilités des Conteneurs

Découvrez comment Plexicus détecte et remédie aux vulnérabilités réelles des conteneurs

Analyse Typique d'Image de Conteneur

Comparaison Interactive de Terminal
BEFOREAFTER
secure-dockerfile
$docker build -t secure-app .
✅ SECURE CONFIGURATION
1# Dockerfile Sécurisé
2FROM ubuntu:22.04 # ✅ Image de base supportée
3RUN apt-get update && apt-get install -y --no-install-recommends \
4 package1=1.2.3 package2=4.5.6 && \\ # ✅ Verrouillage de paquet
5 rm -rf /var/lib/apt/lists/* # ✅ Réduction de la taille de l''image
6COPY --chown=app:app . /app/ # ✅ Permissions appropriées
7RUN useradd -r app
8USER app # ✅ Utilisateur non-root
9EXPOSE 8080 # ✅ Port non-privileged
10# ✅ Secrets gérés via l''environnement
11COPY . /app/
12CMD [python, app.py]
13 
Lines: 13Security: PASSED
vulnerable-dockerfile
$docker build -t vulnerable-app .
❌ VULNERABLE CONFIGURATION
1# Dockerfile Vulnérable
2FROM ubuntu:18.04 # ❌ Image de base EOL (367 CVEs)
3RUN apt-get update # ❌ Pas de verrouillage de paquet
4COPY secrets.json /app/ # ❌ Secrets dans l'image
5RUN useradd app
6USER root # ❌ Exécution en tant que root
7EXPOSE 22 # ❌ SSH exposé
8ENV API_KEY=sk-1234567890 # ❌ Secret dans la variable d'environnement
9COPY . /app/
10CMD [python, app.py]
11 
Lines: 11Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Résultats de Détection Plexicus:

$ plexicus analyze --dockerfile Dockerfile --output=pretty
Scan Results
Critical: 23
High: 67
Medium: 124
Low: 89
Secrets: 3
Malware: 0
Config: 12
License: 4
Critical Issues:
• CVE-2021-44228 (Log4Shell) - Apache Log4j RCE
• CVE-2022-0778 (OpenSSL) - Infinite loop DoS
• Clé API codée en dur dans la variable d'environnement
• Exécution de l'utilisateur root (UID 0)
• Service SSH exposé sur le port 22
Auto-Fix Available: 19/23 critical issues

Catastrophes de sécurité Kubernetes

comparaison de configuration kubectl

Vulnerable

  • Conteneur privilégié (accès complet à l'hôte)
  • Exécution de l'utilisateur root
  • Système de fichiers de l'hôte monté
  • Accès au réseau de l'hôte
  • Pas de limites de ressources

Plexicus Sécurisé

  • Pas d'escalade de privilèges
  • Exécution par un utilisateur non-root
  • Système de fichiers en lecture seule
  • Capacités minimales
  • Limites de ressources appliquées
BEFOREAFTER
secure-pod.yaml
$kubectl apply -f secure-pod.yaml
✅ SECURE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: secure-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.21 # ✅ Updated secure version
9 securityContext:
10 allowPrivilegeEscalation: false # ✅ No privilege escalation
11 runAsNonRoot: true # ✅ Non-root user
12 runAsUser: 1000 # ✅ Specific UID
13 readOnlyRootFilesystem: true # ✅ Read-only filesystem
14 capabilities:
15 drop: [ALL] # ✅ Drop all capabilities
16 add: [NET_BIND_SERVICE] # ✅ Only required caps
17 resources:
18 limits:
19 memory: 256Mi # ✅ Resource limits
20 cpu: 200m
21 ephemeral-storage: 1Gi
22 requests:
23 memory: 128Mi
24 cpu: 100m
25 livenessProbe: # ✅ Health checks
26 httpGet:
27 path: /health
28 port: 8080
29 readinessProbe:
30 httpGet:
31 path: /ready
32 port: 8080
33 
Lines: 33Security: PASSED
vulnerable-pod.yaml
$kubectl apply -f vulnerable-pod.yaml
❌ VULNERABLE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: vulnerable-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.14 # ❌ Version vulnérable
9 securityContext:
10 privileged: true # ❌ Accès complet à l'hôte
11 runAsUser: 0 # ❌ Utilisateur root
12 volumeMounts:
13 - name: host-root
14 mountPath: /host # ❌ Accès au système de fichiers de l'hôte
15 volumes:
16 - name: host-root
17 hostPath:
18 path: / # ❌ Monter la racine de l'hôte
19 hostNetwork: true # ❌ Accès au réseau de l'hôte
20 hostPID: true # ❌ Espace de noms PID de l'hôte
21 
Lines: 21Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Kubernetes Policy Engine

Gestion interactive des politiques avec validation en temps réel et remédiation automatisée

Pod Security Standards

no-privileged-containers

Empêche l'exécution de conteneurs privilégiés

non-root-user

Assure que les conteneurs s'exécutent en tant qu'utilisateur non-root

read-only-filesystem

Imposer un système de fichiers racine en lecture seule

Auto-Remédiation Disponible

3 violations de politique peuvent être corrigées automatiquement avec une remédiation en un clic.

Validation de la Politique Réseau

Problèmes Détectés

  • Aucune politique réseau dans l'espace de noms de production
  • Communication pod-à-pod non restreinte
  • Trafic externe autorisé sur tous les ports

Politiques Auto-Générées

  • Politique par défaut de refus de tout créée
  • Règles d'entrée spécifiques à l'application
  • Restrictions de sortie de base de données

Contrôle RBAC

Analyse du Compte de Service

23
Moindre Privilège
7
Sur-privilégié
2
Accès Administrateur

Recommandations de Liaison de Rôle

  • Supprimer cluster-admin du compte de service par défaut
  • Créer des rôles spécifiques aux espaces de noms pour les applications
  • Mettre en œuvre un accès juste-à-temps pour le débogage

Contrôle d'admission

Statut du Webhook

plexicus-container-policy
Actif

Blocs récents

Conteneur privilégié bloquéIl y a 2 min
Image non signée rejetéeIl y a 5 min
Violation de la limite de ressourcesIl y a 8 min

Sécurité de la chaîne d'approvisionnement logicielle

Sécurisez l'ensemble de votre chaîne d'approvisionnement logicielle avec une génération complète de SBOM, une analyse des dépendances et des capacités de signature de conteneurs.

Active

SBOM Generation

Génération automatisée de la nomenclature logicielle pour une visibilité complète des dépendances

Format CycloneDX
Compatible SPDX
Mises à jour en temps réel
Cartographie des vulnérabilités
Scanning

Dependency Analysis

Analyse approfondie des dépendances des conteneurs et des risques de la chaîne d'approvisionnement

Suivi des CVE
Conformité des licences
Paquets obsolètes
Avis de sécurité
Secured

Container Signing

Signature numérique et vérification des images de conteneurs pour l'authenticité

Intégration Cosign
Support Notary
Gestion des clés
Vérification des signatures
Protected

Supply Chain Attacks

Protection contre les compromissions de la chaîne d'approvisionnement et les dépendances malveillantes

Détection de logiciels malveillants
Typosquattage
Analyse des portes dérobées
Renseignement sur les menaces
SBOM Analysis Results

Vulnerability Assessment

apache-log4j-core
2.14.1
Critical
CVSS 10
spring-boot-starter
2.5.6
High
CVSS 8.1
jackson-databind
2.12.3
High
CVSS 7.5
netty-common
4.1.65
Medium
CVSS 5.9

SBOM Generation

$ plexicus sbom generate --format cyclonedx
{
"bomFormat": "CycloneDX",
"specVersion": "1.4",
"components": [
{
"type": "library",
"name": "apache-log4j-core",
"version": "2.14.1",
"vulnerabilities": [
{
"id": "CVE-2021-44228",
"severity": "critical"
}
]
}
]
}
2.3M+
Dependencies Tracked
45K+
Vulnerabilities Found
890K+
Images Signed
1.2K+
Supply Chain Attacks Blocked

CI/CD Integration

Intégrez sans effort la sécurité des conteneurs dans vos pipelines CI/CD existants avec une analyse automatisée, l'application des politiques et des retours en temps réel.

GitLab CI

Total des analyses :2,341
Dernière exécution2 min ago
Pipeline :container-security

GitHub Actions

Total des analyses :1,892
Dernière exécution5 min ago
Pipeline :security-scan

Jenkins

Total des analyses :3,156
Dernière exécution1 min ago
Pipeline :plexicus-scan

Azure DevOps

Total des analyses :987
Dernière exécution3 min ago
Pipeline :container-check

Statut du pipeline en direct

Code Commit
30s
Build Image
2m 15s
Security Scan
1m 30s
Policy Check
-
Deploy
-
.gitlab-ci.yml
stages:
- build
- security
- deploy
container-security:
stage: security
image: python:3.9-slim
script:
- python analyze.py --config=container-config.yaml
- curl -X POST "https://api.plexicus.com/scan"
artifacts:
reports:
container_scanning: plexicus-results.json

Automatisation de la conformité

Surveillance et reporting automatisés de la conformité à travers plusieurs cadres avec application des politiques en temps réel et capacités de remédiation.

+2%

CIS Kubernetes Benchmark

Compliance Score94%
Passed:47/50
Failed:3
+5%

NIST Cybersecurity Framework

Compliance Score89%
Passed:40/45
Failed:5
+1%

PCI DSS Requirements

Compliance Score92%
Passed:32/35
Failed:3
+3%

SOC 2 Type II

Compliance Score87%
Passed:24/28
Failed:4

CIS Kubernetes Benchmark Results

SectionScorePassFailAuto-FixTrend
Control Plane94%4732 applied
Worker Nodes89%2333 applied
Policies91%3244 applied
158
Compliance Checks
+12% this month
89%
Auto-Remediated
+5% this month
23
Policy Violations
-18% this month

Impact sur la performance

Impact minimal sur la performance avec une couverture de sécurité maximale. Notre agent léger offre une protection complète sans compromettre la performance.

23MB
par nœud
Utilisation de la mémoire15%
<1%
moyenne
Utilisation du CPU8%
12KB/s
télémétrie
Réseau25%
45MB
rétention de 7 jours
Stockage35%

Runtime Agent Performance

+0.3s
Démarrage du conteneur
+0.1ms
Latence de l'application
-0.02%
Débit réseau

Security Processing Statistics

2.3M
Événements de sécurité traités
/jour
12
Alertes générées
/jour
95%
Résolution automatique
taux de réussite
<2%
Faux positifs
précision
99.98% Uptime
Réponse en moins d'une seconde
Surveillance en temps réel

Commencez aujourd'hui

Choisissez votre rôle et commencez avec Plexicus Container Security. Sécurisez vos conteneurs de la construction à l'exécution en quelques minutes.

DevSecOps Engineers

Configurer l'analyse de sécurité des conteneurs avec application automatique des politiques

Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto

Platform Engineers

Intégration API pour les environnements Kubernetes avec surveillance en temps réel

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}

Developers

Analyse locale des conteneurs et détection des vulnérabilités pendant le développement

Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty

Compliance Teams

Génération de rapports de conformité et de pistes d'audit à travers les cadres

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}

Aucune carte de crédit requise • Essai gratuit de 14 jours • Accès complet aux fonctionnalités