Plexicus Logo

Command Palette

Search for a command to run...

Container Sicurezza Kubernetes

I tuoi container sono pieni di vulnerabilità

  • L'87% delle immagini dei container contiene vulnerabilità di alta gravità
  • Le impostazioni predefinite di Kubernetes consentono l'escalation dei privilegi
  • I registri dei container espongono segreti

Plexicus Container Security trova e risolve le vulnerabilità dei container dalla build al runtime.

Container Security Lifecy...

Container Security Lifecycle

Protezione completa dalla creazione all'esecuzione con scansione delle vulnerabilità in ogni fase del ciclo di vita del container.

Learn More

Image Vulnerability Scann...

Image Vulnerability Scanning

Analisi profonda degli strati delle immagini di base, dipendenze, pacchetti OS e librerie con generazione di SBOM.

Learn More

Kubernetes Configuration ...

Kubernetes Configuration Security

Benchmark CIS Kubernetes con oltre 100 controlli di sicurezza, standard di sicurezza dei pod e auto-rimedi.

Learn More

Runtime Protection

Runtime Protection

Monitoraggio del comportamento dei container con tracciamento dei processi, analisi della rete e rilevamento delle fughe.

Learn More

Supply Chain Security

Supply Chain Security

Integrazione del registro per Docker Hub, Harbor, AWS ECR con scansione della sicurezza della pipeline CI/CD.

Learn More

Performance Impact Analys...

Performance Impact Analysis

Impatto minimo con utilizzo della CPU <1%, 20MB di memoria per nodo e latenza di rete <50ms.

Learn More

SBOM Generation

SBOM Generation

Distinta base del software con tracciamento completo delle dipendenze, conformità delle licenze e visibilità della catena di fornitura.

Learn More

Auto-Remediation Engine

Auto-Remediation Engine

Correzioni automatiche delle configurazioni di sicurezza per errori di configurazione di Kubernetes e violazioni delle politiche.

Learn More

Container Escape Detectio...

Container Escape Detection

Rilevamento avanzato delle fughe con monitoraggio delle syscall, monitoraggio dei mount e avvisi di sicurezza in tempo reale.

Learn More

Registry Integration

Registry Integration

Supporto per Docker Hub, Harbor, AWS ECR, Azure ACR, GCR con configurazione webhook e scansione automatica.

Learn More

Policy Engine

Policy Engine

Soglie CVE, controlli delle licenze, rilevamento dei segreti, migliori pratiche K8s e applicazione delle politiche di rete.

Learn More

API Integration

API Integration

API REST per risultati delle vulnerabilità, integrazione webhook e notifiche di sicurezza in tempo reale.

Learn More

Build Stage

Attack Vector

Base Image Vulnerabilities
  • 367 CVE in EOL Ubuntu 18.04
  • Librerie di sistema non aggiornate
  • Malware nei livelli base
Dockerfile Issues
  • Segreti hardcoded nell'immagine
  • Esecuzione come utente root
  • Nessun blocco dei pacchetti

Plexicus Defense

Dockerfile Analysis
  • Scansione delle vulnerabilità dell'immagine base
  • Rilevamento e rimozione dei segreti
  • Applicazione delle migliori pratiche di sicurezza
SBOM Generation
  • Mappatura completa delle dipendenze
  • Verifica della conformità delle licenze
  • Validazione della catena di approvvigionamento

Registry Stage

Registry Vulnerabilities

Image Vulnerabilities
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-0778 (OpenSSL DoS)
  • Chiavi API e segreti esposti
Registry Exposure
  • Configurazioni errate del registro pubblico
  • Immagini non firmate
  • Iniezione di malware

Registry Security

Vulnerability Scanning
  • Rilevamento CVE in tempo reale
  • Analisi del malware
  • Scoperta e rimozione dei segreti
Image Signing
  • Integrazione Cosign
  • Validazione SBOM
  • Verifica della catena di approvvigionamento

Deploy Stage

Deployment Risks

Kubernetes Misconfigurations
  • Container privilegiati
  • Accesso alla rete host
  • Nessun limite alle risorse
RBAC Issues
  • Account di servizio con privilegi eccessivi
  • Politiche di rete deboli
  • Controlli di ammissione mancanti

Policy Enforcement

Admission Controller
  • Standard di sicurezza dei pod
  • Applicazione delle quote di risorse
  • Verifica delle immagini
Network Policies
  • Networking zero-trust
  • Controlli di ingresso/uscita
  • Sicurezza DNS

Runtime Stage

Runtime Attacks

Privilege Escalation
  • Tentativi di fuga dal container
  • Exploit del kernel
  • Abuso di binari SUID
Malicious Activity
  • Mining di criptovalute
  • Esfiltrazione di dati
  • Movimento laterale

Runtime Protection

Behavior Analysis
  • Monitoraggio dei processi
  • Analisi del traffico di rete
  • Monitoraggio dell'integrità dei file
Auto Response
  • Terminazione del processo
  • Isolamento del container
  • Generazione di allerta

Verifica della Realtà delle Vulnerabilità dei Container

Scopri come Plexicus rileva e risolve le vulnerabilità reali dei container

Analisi Tipica delle Immagini dei Container

Confronto Interattivo del Terminale
BEFOREAFTER
secure-dockerfile
$docker build -t secure-app .
✅ SECURE CONFIGURATION
1# Dockerfile Sicuro
2FROM ubuntu:22.04 # ✅ Immagine base supportata
3RUN apt-get update && apt-get install -y --no-install-recommends \
4 package1=1.2.3 package2=4.5.6 && \\ # ✅ Blocco dei pacchetti
5 rm -rf /var/lib/apt/lists/* # ✅ Riduzione delle dimensioni dell''immagine
6COPY --chown=app:app . /app/ # ✅ Permessi corretti
7RUN useradd -r app
8USER app # ✅ Utente non-root
9EXPOSE 8080 # ✅ Porta non privilegiata
10# ✅ Segreti gestiti tramite ambiente
11COPY . /app/
12CMD [python, app.py]
13 
Lines: 13Security: PASSED
vulnerable-dockerfile
$docker build -t vulnerable-app .
❌ VULNERABLE CONFIGURATION
1# Dockerfile Vulnerabile
2FROM ubuntu:18.04 # ❌ Immagine base EOL (367 CVE)
3RUN apt-get update # ❌ Nessun blocco dei pacchetti
4COPY secrets.json /app/ # ❌ Segreti nell'immagine
5RUN useradd app
6USER root # ❌ Esecuzione come root
7EXPOSE 22 # ❌ SSH esposto
8ENV API_KEY=sk-1234567890 # ❌ Segreto nella variabile env
9COPY . /app/
10CMD [python, app.py]
11 
Lines: 11Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Risultati del Rilevamento Plexicus:

$ plexicus analyze --dockerfile Dockerfile --output=pretty
Scan Results
Critical: 23
High: 67
Medium: 124
Low: 89
Secrets: 3
Malware: 0
Config: 12
License: 4
Critical Issues:
• CVE-2021-44228 (Log4Shell) - Apache Log4j RCE
• CVE-2022-0778 (OpenSSL) - Infinite loop DoS
• Chiave API hardcoded in variabile d'ambiente
• Esecuzione utente root (UID 0)
• Servizio SSH esposto sulla porta 22
Auto-Fix Available: 19/23 critical issues

Disastri di Sicurezza Kubernetes

confronto configurazione kubectl

Vulnerable

  • Contenitore privilegiato (accesso completo all'host)
  • Esecuzione utente root
  • File system host montato
  • Accesso alla rete host
  • Nessun limite di risorse

Plexicus Sicuro

  • Nessuna escalation di privilegi
  • Esecuzione utente non-root
  • File system in sola lettura
  • Capacità minime
  • Limiti di risorse applicati
BEFOREAFTER
secure-pod.yaml
$kubectl apply -f secure-pod.yaml
✅ SECURE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: secure-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.21 # ✅ Versione sicura aggiornata
9 securityContext:
10 allowPrivilegeEscalation: false # ✅ Nessuna escalation dei privilegi
11 runAsNonRoot: true # ✅ Utente non-root
12 runAsUser: 1000 # ✅ UID specifico
13 readOnlyRootFilesystem: true # ✅ Filesystem di sola lettura
14 capabilities:
15 drop: [ALL] # ✅ Rimuovi tutte le capacità
16 add: [NET_BIND_SERVICE] # ✅ Solo capacità richieste
17 resources:
18 limits:
19 memory: 256Mi # ✅ Limiti delle risorse
20 cpu: 200m
21 ephemeral-storage: 1Gi
22 requests:
23 memory: 128Mi
24 cpu: 100m
25 livenessProbe: # ✅ Controlli di salute
26 httpGet:
27 path: /health
28 port: 8080
29 readinessProbe:
30 httpGet:
31 path: /ready
32 port: 8080
33 
Lines: 33Security: PASSED
vulnerable-pod.yaml
$kubectl apply -f vulnerable-pod.yaml
❌ VULNERABLE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: vulnerable-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.14 # ❌ Versione vulnerabile
9 securityContext:
10 privileged: true # ❌ Accesso completo all'host
11 runAsUser: 0 # ❌ Utente root
12 volumeMounts:
13 - name: host-root
14 mountPath: /host # ❌ Accesso al filesystem dell'host
15 volumes:
16 - name: host-root
17 hostPath:
18 path: / # ❌ Monta la radice dell'host
19 hostNetwork: true # ❌ Accesso alla rete dell'host
20 hostPID: true # ❌ Namespace PID dell'host
21 
Lines: 21Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Kubernetes Policy Engine

Gestione interattiva delle politiche con convalida in tempo reale e rimedi automatizzati

Standard di Sicurezza dei Pod

no-privileged-containers

Impedisce l'esecuzione di container privilegiati

non-root-user

Garantisce che i container vengano eseguiti come utenti non-root

read-only-filesystem

Impone il filesystem root in sola lettura

Auto-Remediation Disponibile

3 violazioni delle policy possono essere automaticamente risolte con la remediation con un solo clic.

Validazione della Policy di Rete

Problemi Rilevati

  • Nessuna policy di rete nel namespace di produzione
  • Comunicazione pod-to-pod non limitata
  • Traffico esterno consentito su tutte le porte

Policy Auto-Generate

  • Creata policy predefinita di negazione totale
  • Regole di ingresso specifiche per l'app
  • Restrizioni di uscita per il database

Controllo RBAC

Analisi degli Account di Servizio

23
Minimo Privilegio
7
Eccesso di Privilegi
2
Accesso Admin

Raccomandazioni per il Binding dei Ruoli

  • Rimuovere cluster-admin dall'account di servizio predefinito
  • Creare ruoli specifici per il namespace per le applicazioni
  • Implementare l'accesso just-in-time per il debug

Controllo di Ammissione

Stato Webhook

plexicus-container-policy
Attivo

Blocchi Recenti

Contenitore privilegiato bloccato2 min fa
Immagine non firmata rifiutata5 min fa
Violazione del limite delle risorse8 min fa

Sicurezza della Catena di Fornitura del Software

Proteggi l'intera catena di fornitura del software con la generazione completa di SBOM, l'analisi delle dipendenze e le capacità di firma dei container.

Attivo

SBOM Generation

Generazione automatizzata della distinta base software per una completa visibilità delle dipendenze

Formato CycloneDX
Compatibile con SPDX
Aggiornamenti in tempo reale
Mappatura delle vulnerabilità
Scansione

Dependency Analysis

Analisi approfondita delle dipendenze dei container e dei rischi della catena di fornitura

Monitoraggio CVE
Conformità delle licenze
Pacchetti obsoleti
Avvisi di sicurezza
Sicuro

Container Signing

Firma digitale e verifica delle immagini dei container per l'autenticità

Integrazione Cosign
Supporto Notary
Gestione delle chiavi
Verifica delle firme
Protetto

Supply Chain Attacks

Protezione contro compromessi della catena di fornitura e dipendenze dannose

Rilevamento malware
Typosquatting
Analisi delle backdoor
Intelligence sulle minacce
SBOM Analysis Results

Vulnerability Assessment

apache-log4j-core
2.14.1
Critical
CVSS 10
spring-boot-starter
2.5.6
High
CVSS 8.1
jackson-databind
2.12.3
High
CVSS 7.5
netty-common
4.1.65
Medium
CVSS 5.9

SBOM Generation

$ plexicus sbom generate --format cyclonedx
{
"bomFormat": "CycloneDX",
"specVersion": "1.4",
"components": [
{
"type": "library",
"name": "apache-log4j-core",
"version": "2.14.1",
"vulnerabilities": [
{
"id": "CVE-2021-44228",
"severity": "critical"
}
]
}
]
}
2.3M+
Dependencies Tracked
45K+
Vulnerabilities Found
890K+
Images Signed
1.2K+
Supply Chain Attacks Blocked

CI/CD Integration

Integra senza problemi la sicurezza dei container nei tuoi pipeline CI/CD esistenti con scansione automatizzata, applicazione delle politiche e feedback in tempo reale.

GitLab CI

Scansioni Totali:2,341
Ultima Esecuzione2 min ago
Pipeline:container-security

GitHub Actions

Scansioni Totali:1,892
Ultima Esecuzione5 min ago
Pipeline:security-scan

Jenkins

Scansioni Totali:3,156
Ultima Esecuzione1 min ago
Pipeline:plexicus-scan

Azure DevOps

Scansioni Totali:987
Ultima Esecuzione3 min ago
Pipeline:container-check

Stato Pipeline Live

Code Commit
30s
Build Image
2m 15s
Security Scan
1m 30s
Policy Check
-
Deploy
-
.gitlab-ci.yml
stages:
- build
- security
- deploy
container-security:
stage: security
image: python:3.9-slim
script:
- python analyze.py --config=container-config.yaml
- curl -X POST "https://api.plexicus.com/scan"
artifacts:
reports:
container_scanning: plexicus-results.json

Automazione della Conformità

Monitoraggio e reportistica automatizzati della conformità su più framework con applicazione delle politiche in tempo reale e capacità di rimedio.

+2%

CIS Kubernetes Benchmark

Compliance Score94%
Passed:47/50
Failed:3
+5%

NIST Cybersecurity Framework

Compliance Score89%
Passed:40/45
Failed:5
+1%

PCI DSS Requirements

Compliance Score92%
Passed:32/35
Failed:3
+3%

SOC 2 Type II

Compliance Score87%
Passed:24/28
Failed:4

CIS Kubernetes Benchmark Results

SectionScorePassFailAuto-FixTrend
Control Plane94%4732 applied
Worker Nodes89%2333 applied
Policies91%3244 applied
158
Compliance Checks
+12% this month
89%
Auto-Remediated
+5% this month
23
Policy Violations
-18% this month

Impatto sulle Prestazioni

Sovraccarico delle prestazioni minimo con copertura di sicurezza massima. Il nostro agente leggero offre una protezione completa senza compromettere le prestazioni.

23MB
per nodo
Utilizzo della memoria15%
<1%
media
Utilizzo CPU8%
12KB/s
telemetria
Rete25%
45MB
conservazione di 7 giorni
Archiviazione35%

Runtime Agent Performance

+0.3s
Avvio del container
+0.1ms
Latenza dell'applicazione
-0.02%
Throughput di rete

Security Processing Statistics

2.3M
Eventi di sicurezza elaborati
/giorno
12
Avvisi generati
/giorno
95%
Risolti automaticamente
tasso di successo
<2%
Falsi positivi
accuratezza
99.98% Uptime
Risposta sotto il secondo
Monitoraggio in tempo reale

Inizia oggi

Scegli il tuo ruolo e inizia con Plexicus Container Security. Metti in sicurezza i tuoi container dalla build all'esecuzione in pochi minuti.

DevSecOps Engineers

Configura la scansione della sicurezza dei container con l'enforcement automatico delle policy

Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto

Platform Engineers

Integrazione API per ambienti Kubernetes con monitoraggio in tempo reale

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}

Developers

Scansione locale dei container e rilevamento delle vulnerabilità durante lo sviluppo

Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty

Compliance Teams

Generazione di report di conformità e tracciabilità degli audit attraverso i framework

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}

Nessuna carta di credito richiesta • Prova gratuita di 14 giorni • Accesso completo alle funzionalità