Plexicus Logo

Command Palette

Search for a command to run...

Container Kubernetes Beveiliging

Uw containers zitten vol kwetsbaarheden

  • 87% van de containerafbeeldingen bevatten kwetsbaarheden met hoge ernst
  • Kubernetes-standaarden staan privilege-escalatie toe
  • Containerregisters stellen geheimen bloot

Plexicus Container Security vindt en verhelpt containerkwetsbaarheden van build tot runtime.

Container Security Lifecy...

Container Security Lifecycle

Volledige bescherming van build tot runtime met kwetsbaarheidsscanning in elke fase van de containerlevenscyclus.

Learn More

Image Vulnerability Scann...

Image Vulnerability Scanning

Diepgaande laaganalyse van basisafbeeldingen, afhankelijkheden, OS-pakketten en bibliotheken met SBOM-generatie.

Learn More

Kubernetes Configuration ...

Kubernetes Configuration Security

CIS Kubernetes Benchmark met 100+ beveiligingscontroles, podbeveiligings normen en automatische herstel.

Learn More

Runtime Protection

Runtime Protection

Monitoring van containergedrag met procestracking, netwerkanalyse, en ontsnappingsdetectie.

Learn More

Supply Chain Security

Supply Chain Security

Registerintegratie voor Docker Hub, Harbor, AWS ECR met CI/CD-pijplijn beveiligingsscanning.

Learn More

Performance Impact Analys...

Performance Impact Analysis

Minimale overhead met <1% CPU-gebruik, 20MB geheugen per node, en <50ms netwerkvertraging.

Learn More

SBOM Generation

SBOM Generation

Software Bill of Materials met volledige afhankelijkheids tracking, licentiecompliance en zichtbaarheid van de toeleveringsketen.

Learn More

Auto-Remediation Engine

Auto-Remediation Engine

Automatische beveiligingsconfiguratie fixes voor Kubernetes misconfiguraties en beleidsinbreuken.

Learn More

Container Escape Detectio...

Container Escape Detection

Geavanceerde breakout-detectie met syscall-monitoring, mount-monitoring, en realtime beveiligingswaarschuwingen.

Learn More

Registry Integration

Registry Integration

Ondersteuning voor Docker Hub, Harbor, AWS ECR, Azure ACR, GCR met webhook configuratie en automatische scanning.

Learn More

Policy Engine

Policy Engine

CVE-drempels, licentiecontroles, geheime detectie, K8s best practices, en netwerkbeleidshandhaving.

Learn More

API Integration

API Integration

REST API voor kwetsbaarheidsbevindingen, webhook-integratie, en realtime beveiligingsmeldingen.

Learn More

Bouwfase

Aanvalsvector

Basisbeeldkwetsbaarheden
  • 367 CVE's in EOL Ubuntu 18.04
  • Niet-gepatchte systeembibliotheken
  • Malware in basislagen
Dockerfile-problemen
  • Geheimen hardcoded in afbeelding
  • Uitvoeren als root-gebruiker
  • Geen pakketvergrendeling

Plexicus Verdediging

Dockerfile-analyse
  • Basisbeeld kwetsbaarheidsscan
  • Detectie en verwijdering van geheimen
  • Handhaving van beveiligingsbest practices
SBOM-generatie
  • Volledige afhankelijkheidsmapping
  • Controle van licentiecompliance
  • Validatie van toeleveringsketen

Registerfase

Registerkwetsbaarheden

Afbeeldingskwetsbaarheden
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-0778 (OpenSSL DoS)
  • Blootgestelde API-sleutels en geheimen
Registerblootstelling
  • Openbare registermisconfiguraties
  • Ongesigneerde afbeeldingen
  • Malware-injectie

Registerbeveiliging

Kwetsbaarheidsscan
  • Real-time CVE-detectie
  • Malware-analyse
  • Ontdekking en verwijdering van geheimen
Afbeeldingsondertekening
  • Cosign-integratie
  • SBOM-validatie
  • Verificatie van toeleveringsketen

Implementatiefase

Implementatierisico's

Kubernetes-misconfiguraties
  • Geprivilegieerde containers
  • Toegang tot hostnetwerk
  • Geen hulpbronnenlimieten
RBAC-problemen
  • Overgeprivilegieerde serviceaccounts
  • Zwakke netwerkbeleid
  • Ontbrekende toelatingscontroles

Beleidshandhaving

Toelatingscontroller
  • Pod-beveiligingsnormen
  • Handhaving van hulpbronnenquota
  • Afbeeldingsverificatie
Netwerkbeleid
  • Zero-trust netwerken
  • Ingress/egress controles
  • DNS-beveiliging

Runtime-fase

Runtime-aanvallen

Privilege-escalatie
  • Pogingen tot containeruitbraak
  • Kernel-exploits
  • Misbruik van SUID-binaries
Kwaadaardige activiteit
  • Cryptovaluta mining
  • Gegevensuitvoer
  • Laterale beweging

Runtime-bescherming

Gedragsanalyse
  • Procesbewaking
  • Analyse van netwerkverkeer
  • Bewaking van bestandsintegriteit
Automatische reactie
  • Procesbeëindiging
  • Containerisolatie
  • Alarmgeneratie

Container Kwetsbaarheids Realiteitscheck

Zie hoe Plexicus echte container kwetsbaarheden detecteert en herstelt

Typische Container Image Analyse

Interactieve Terminal Vergelijking
BEFOREAFTER
secure-dockerfile
$docker build -t secure-app .
✅ SECURE CONFIGURATION
1# Veilige Dockerfile
2FROM ubuntu:22.04 # ✅ Ondersteunde basis image
3RUN apt-get update && apt-get install -y --no-install-recommends \
4 package1=1.2.3 package2=4.5.6 && \\ # ✅ Pakket pinning
5 rm -rf /var/lib/apt/lists/* # ✅ Verminder image grootte
6COPY --chown=app:app . /app/ # ✅ Juiste permissies
7RUN useradd -r app
8USER app # ✅ Niet-root gebruiker
9EXPOSE 8080 # ✅ Niet-geprivilegieerde poort
10# ✅ Geheimen beheerd via omgeving
11COPY . /app/
12CMD [python, app.py]
13 
Lines: 13Security: PASSED
vulnerable-dockerfile
$docker build -t vulnerable-app .
❌ VULNERABLE CONFIGURATION
1# Kwetsbare Dockerfile
2FROM ubuntu:18.04 # ❌ EOL basis image (367 CVEs)
3RUN apt-get update # ❌ Geen pakket pinning
4COPY secrets.json /app/ # ❌ Geheimen in image
5RUN useradd app
6USER root # ❌ Uitvoeren als root
7EXPOSE 22 # ❌ SSH blootgesteld
8ENV API_KEY=sk-1234567890 # ❌ Geheim in env var
9COPY . /app/
10CMD [python, app.py]
11 
Lines: 11Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Plexicus Detectie Resultaten:

$ plexicus analyze --dockerfile Dockerfile --output=pretty
Scan Results
Critical: 23
High: 67
Medium: 124
Low: 89
Secrets: 3
Malware: 0
Config: 12
License: 4
Critical Issues:
• CVE-2021-44228 (Log4Shell) - Apache Log4j RCE
• CVE-2022-0778 (OpenSSL) - Oneindige lus DoS
• Hardcoded API-sleutel in omgevingsvariabele
• Rootgebruikersuitvoering (UID 0)
• SSH-service blootgesteld op poort 22
Auto-Fix Available: 19/23 critical issues

Kubernetes Beveiligingsrampen

kubectl configuratievergelijking

Vulnerable

  • Geprivilegieerde container (volledige hosttoegang)
  • Rootgebruikersuitvoering
  • Host-bestandssysteem gemount
  • Host-netwerktoegang
  • Geen hulpbronnenlimieten

Plexicus Beveiligd

  • Geen privilege-escalatie
  • Niet-rootgebruikersuitvoering
  • Alleen-lezen bestandssysteem
  • Minimale mogelijkheden
  • Hulpbronnenlimieten afgedwongen
BEFOREAFTER
secure-pod.yaml
$kubectl apply -f secure-pod.yaml
✅ SECURE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: secure-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.21 # ✅ Bijgewerkte veilige versie
9 securityContext:
10 allowPrivilegeEscalation: false # ✅ Geen privilege
11 escalatie
12 runAsNonRoot: true # ✅ Niet-root gebruiker
13
14 runAsUser: 1000 # ✅ Specifieke UID
15 readOnlyRootFilesystem:
16 true # ✅ Alleen-lezen bestandssysteem
17 capabilities:
18 drop: [ALL]
19 # ✅ Laat alle mogelijkheden vallen
20 add: [NET_BIND_SERVICE]
21 # ✅ Alleen vereiste capaciteiten
22 resources:
23 limits:
24 memory:
25 256Mi # ✅ Hulpbronnenlimieten
26 cpu: 200m
27 ephemeral-storage:
28 1Gi
29 requests:
30 memory: 128Mi
31 cpu: 100m
32 livenessProbe:
33 # ✅ Gezondheidscontroles
34 httpGet:
35 path: /health
36 
37 port: 8080
38 readinessProbe:
39 httpGet:
40 path: /ready
41 
42 port: 8080
43 
Lines: 43Security: PASSED
vulnerable-pod.yaml
$kubectl apply -f vulnerable-pod.yaml
❌ VULNERABLE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: kwetsbare-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.14 # ❌ Kwetsbare versie
9 securityContext:
10 privileged: true # ❌ Volledige hosttoegang
11 runAsUser: 0 # ❌ Rootgebruiker
12 volumeMounts:
13 - name: host-root
14 mountPath: /host # ❌ Host-bestandssysteemtoegang
15 volumes:
16 - name: host-root
17 hostPath:
18 path: / # ❌ Mount host-root
19 hostNetwork: true # ❌ Host netwerktoegang
20 hostPID: true # ❌ Host PID-namespace
21 
Lines: 21Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Kubernetes Policy Engine

Interactief beleidbeheer met realtime validatie en geautomatiseerde remediëring

Pod Security Standards

no-privileged-containers

Voorkomt uitvoering van geprivilegieerde containers

non-root-user

Zorgt ervoor dat containers worden uitgevoerd als niet-root gebruiker

read-only-filesystem

Dwingt een alleen-lezen root-bestandssysteem af

Auto-Remediëring Beschikbaar

3 beleidsinbreuken kunnen automatisch worden opgelost met één-klik remediëring.

Netwerkbeleid Validatie

Gedetecteerde Problemen

  • Geen netwerkbeleid in productie namespace
  • Onbeperkte pod-naar-pod communicatie
  • Extern verkeer toegestaan op alle poorten

Automatisch gegenereerde beleidsregels

  • Standaardbeleid "weigeren-alles" gemaakt
  • App-specifieke inkomende regels
  • Database-uitgaande beperkingen

RBAC Controle

Service Account Analyse

23
Minst Privilege
7
Over-geprivilegieerd
2
Admin Toegang

Aanbevelingen voor Rolbindingen

  • Verwijder cluster-admin van standaard service account
  • Maak namespace-specifieke rollen voor applicaties
  • Implementeer just-in-time toegang voor debugging

Toegangscontrole

Webhook Status

plexicus-container-policy
Actief

Recente Blokkeringen

Geprivilegieerde container geblokkeerd2 min geleden
Ongesigneerde afbeelding geweigerd5 min geleden
Overschrijding van hulpbronnenlimiet8 min geleden

Beveiliging van Software Supply Chain

Beveilig uw gehele software supply chain met uitgebreide SBOM-generatie, afhankelijkheidsanalyse en mogelijkheden voor het ondertekenen van containers.

Actief

SBOM Generation

Geautomatiseerde generatie van Software Bill of Materials voor volledige afhankelijkheidszichtbaarheid

CycloneDX Format
SPDX Compatibel
Real-time Updates
Kwetsbaarheidsmapping
Scannen

Dependency Analysis

Diepe analyse van containerafhankelijkheden en risico's in de toeleveringsketen

CVE Tracking
Licentiecompliance
Verouderde Pakketten
Beveiligingsadviezen
Beveiligd

Container Signing

Digitale ondertekening en verificatie van containerafbeeldingen voor authenticiteit

Cosign Integratie
Notary Ondersteuning
Sleutelbeheer
Handtekeningverificatie
Beschermd

Supply Chain Attacks

Bescherming tegen compromissen in de toeleveringsketen en kwaadaardige afhankelijkheden

Malware Detectie
Typosquatting
Achterdeur Analyse
Dreigingsinformatie
SBOM Analysis Results

Vulnerability Assessment

apache-log4j-core
2.14.1
Critical
CVSS 10
spring-boot-starter
2.5.6
High
CVSS 8.1
jackson-databind
2.12.3
High
CVSS 7.5
netty-common
4.1.65
Medium
CVSS 5.9

SBOM Generation

$ plexicus sbom generate --format cyclonedx
{
"bomFormat": "CycloneDX",
"specVersion": "1.4",
"components": [
{
"type": "library",
"name": "apache-log4j-core",
"version": "2.14.1",
"vulnerabilities": [
{
"id": "CVE-2021-44228",
"severity": "critical"
}
]
}
]
}
2.3M+
Dependencies Tracked
45K+
Vulnerabilities Found
890K+
Images Signed
1.2K+
Supply Chain Attacks Blocked

CI/CD Integratie

Naadloze integratie van containerbeveiliging in uw bestaande CI/CD-pijplijnen met geautomatiseerde scanning, beleidsafdwinging en realtime feedback.

GitLab CI

Totale Scans:2,341
Laatste Run2 min ago
Pijplijn:container-security

GitHub Actions

Totale Scans:1,892
Laatste Run5 min ago
Pijplijn:security-scan

Jenkins

Totale Scans:3,156
Laatste Run1 min ago
Pijplijn:plexicus-scan

Azure DevOps

Totale Scans:987
Laatste Run3 min ago
Pijplijn:container-check

Live Pijplijnstatus

Code Commit
30s
Build Image
2m 15s
Security Scan
1m 30s
Policy Check
-
Deploy
-
.gitlab-ci.yml
stages:
- build
- security
- deploy
container-security:
stage: security
image: python:3.9-slim
script:
- python analyze.py --config=container-config.yaml
- curl -X POST "https://api.plexicus.com/scan"
artifacts:
reports:
container_scanning: plexicus-results.json

Automatisering van Naleving

Geautomatiseerde nalevingsmonitoring en rapportage over meerdere kaders met realtime beleidsafdwinging en herstelmogelijkheden.

+2%

CIS Kubernetes Benchmark

Compliance Score94%
Passed:47/50
Failed:3
+5%

NIST Cybersecurity Framework

Compliance Score89%
Passed:40/45
Failed:5
+1%

PCI DSS Requirements

Compliance Score92%
Passed:32/35
Failed:3
+3%

SOC 2 Type II

Compliance Score87%
Passed:24/28
Failed:4

CIS Kubernetes Benchmark Results

SectionScorePassFailAuto-FixTrend
Control Plane94%4732 applied
Worker Nodes89%2333 applied
Policies91%3244 applied
158
Compliance Checks
+12% this month
89%
Auto-Remediated
+5% this month
23
Policy Violations
-18% this month

Prestatie-impact

Minimale prestatie-overhead met maximale beveiligingsdekking. Onze lichtgewicht agent biedt uitgebreide bescherming zonder de prestaties te compromitteren.

23MB
per node
Geheugenverbruik15%
<1%
gemiddelde
CPU-verbruik8%
12KB/s
telemetrie
Netwerk25%
45MB
7-daagse retentie
Opslag35%

Runtime Agent Performance

+0.3s
Container opstarten
+0.1ms
Applicatie latentie
-0.02%
Netwerkdoorvoer

Security Processing Statistics

2.3M
Verwerkte beveiligingsevenementen
/dag
12
Waarschuwingen gegenereerd
/dag
95%
Automatisch opgelost
slagingspercentage
<2%
Valse positieven
nauwkeurigheid
99.98% Uptime
Sub-second Response
Real-time Monitoring

Begin Vandaag

Kies uw rol en begin met Plexicus Containerbeveiliging. Beveilig uw containers van build tot runtime in minuten.

DevSecOps Engineers

Installeer containerbeveiligingsscanning met geautomatiseerde beleidsafdwinging

Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto

Platform Engineers

API-integratie voor Kubernetes-omgevingen met realtime monitoring

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}

Developers

Lokale containerscanning en kwetsbaarheidsdetectie tijdens ontwikkeling

Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty

Compliance Teams

Compliance rapportage en audit trail generatie over frameworks

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}

Geen creditcard vereist • 14 dagen gratis proefperiode • Volledige toegang tot functies