Plexicus Logo

Command Palette

Search for a command to run...

Kontener Bezpieczeństwo Kubernetes

Twoje kontenery są pełne podatności

  • 87% obrazów kontenerów zawiera podatności o wysokim stopniu zagrożenia
  • Domyślne ustawienia Kubernetes pozwalają na eskalację uprawnień
  • Rejestry kontenerów ujawniają tajne dane

Plexicus Container Security znajduje i naprawia podatności kontenerów od budowy do czasu działania.

Container Security Lifecy...

Container Security Lifecycle

Kompleksowa ochrona od budowy do czasu działania z skanowaniem podatności na każdym etapie cyklu życia kontenera.

Learn More

Image Vulnerability Scann...

Image Vulnerability Scanning

Głęboka analiza warstw bazowych obrazów, zależności, pakietów OS i bibliotek z generowaniem SBOM.

Learn More

Kubernetes Configuration ...

Kubernetes Configuration Security

Benchmark CIS Kubernetes z ponad 100 kontrolami bezpieczeństwa, standardami bezpieczeństwa podów i automatycznym naprawianiem.

Learn More

Runtime Protection

Runtime Protection

Monitorowanie zachowania kontenerów z śledzeniem procesów, analizą sieci i wykrywaniem ucieczek.

Learn More

Supply Chain Security

Supply Chain Security

Integracja z rejestrami dla Docker Hub, Harbor, AWS ECR z skanowaniem bezpieczeństwa w pipeline CI/CD.

Learn More

Performance Impact Analys...

Performance Impact Analysis

Minimalne obciążenie z <1% użycia CPU, 20MB pamięci na węzeł i <50ms opóźnienia sieciowego.

Learn More

SBOM Generation

SBOM Generation

Bill of Materials oprogramowania z pełnym śledzeniem zależności, zgodnością licencji i widocznością łańcucha dostaw.

Learn More

Auto-Remediation Engine

Auto-Remediation Engine

Automatyczne poprawki konfiguracji bezpieczeństwa dla błędnych konfiguracji Kubernetes i naruszeń polityki.

Learn More

Container Escape Detectio...

Container Escape Detection

Zaawansowane wykrywanie ucieczek z monitorowaniem syscall, monitorowaniem montowania i alertami bezpieczeństwa w czasie rzeczywistym.

Learn More

Registry Integration

Registry Integration

Wsparcie dla Docker Hub, Harbor, AWS ECR, Azure ACR, GCR z konfiguracją webhook i automatycznym skanowaniem.

Learn More

Policy Engine

Policy Engine

Progi CVE, kontrole licencji, wykrywanie sekretów, najlepsze praktyki K8s i egzekwowanie polityki sieciowej.

Learn More

API Integration

API Integration

REST API dla wyników podatności, integracja webhook i powiadomienia bezpieczeństwa w czasie rzeczywistym.

Learn More

Etap budowy

Wektor ataku

Luki w podstawowym obrazie
  • 367 CVE w EOL Ubuntu 18.04
  • Niezałatane biblioteki systemowe
  • Złośliwe oprogramowanie w warstwach bazowych
Problemy z Dockerfile
  • Sekrety zakodowane na stałe w obrazie
  • Uruchamianie jako użytkownik root
  • Brak przypinania pakietów

Obrona Plexicus

Analiza Dockerfile
  • Skanowanie luk w podstawowym obrazie
  • Wykrywanie i usuwanie sekretów
  • Egzekwowanie najlepszych praktyk bezpieczeństwa
Generowanie SBOM
  • Kompleksowe mapowanie zależności
  • Sprawdzenie zgodności licencji
  • Walidacja łańcucha dostaw

Etap rejestru

Luki w rejestrze

Luki w obrazie
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-0778 (OpenSSL DoS)
  • Ujawnione klucze API i sekrety
Ekspozycja rejestru
  • Błędne konfiguracje publicznego rejestru
  • Niepodpisane obrazy
  • Wstrzyknięcie złośliwego oprogramowania

Bezpieczeństwo rejestru

Skanowanie luk
  • Wykrywanie CVE w czasie rzeczywistym
  • Analiza złośliwego oprogramowania
  • Odkrywanie i usuwanie sekretów
Podpisywanie obrazów
  • Integracja Cosign
  • Walidacja SBOM
  • Weryfikacja łańcucha dostaw

Etap wdrożenia

Ryzyka wdrożenia

Błędne konfiguracje Kubernetes
  • Uprzywilejowane kontenery
  • Dostęp do sieci hosta
  • Brak limitów zasobów
Problemy z RBAC
  • Nadmiernie uprzywilejowane konta usługowe
  • Słabe polityki sieciowe
  • Brak kontroli przyjęć

Egzekwowanie polityki

Kontroler przyjęć
  • Standardy bezpieczeństwa podów
  • Egzekwowanie limitów zasobów
  • Weryfikacja obrazu
Polityki sieciowe
  • Sieciowanie zero-trust
  • Kontrole wejścia/wyjścia
  • Bezpieczeństwo DNS

Etap działania

Ataki w czasie działania

Eskalacja uprawnień
  • Próby ucieczki z kontenera
  • Eksploity jądra
  • Nadużycie binariów SUID
Złośliwa aktywność
  • Kopanie kryptowalut
  • Eksfiltracja danych
  • Ruch lateralny

Ochrona w czasie działania

Analiza zachowań
  • Monitorowanie procesów
  • Analiza ruchu sieciowego
  • Monitorowanie integralności plików
Automatyczna reakcja
  • Zakończenie procesu
  • Izolacja kontenera
  • Generowanie alertów

Kontrola rzeczywistości podatności kontenerów

Zobacz, jak Plexicus wykrywa i naprawia rzeczywiste podatności kontenerów

Typowa analiza obrazu kontenera

Interaktywne porównanie terminala
BEFOREAFTER
secure-dockerfile
$docker build -t secure-app .
✅ SECURE CONFIGURATION
1# Bezpieczny Dockerfile
2FROM ubuntu:22.04 # ✅ Obsługiwana baza obrazu
3RUN apt-get update && apt-get install -y --no-install-recommends \
4 package1=1.2.3 package2=4.5.6 && \\ # ✅ Przypinanie pakietów
5 rm -rf /var/lib/apt/lists/* # ✅ Zmniejszenie rozmiaru obrazu
6COPY --chown=app:app . /app/ # ✅ Właściwe uprawnienia
7RUN useradd -r app
8USER app # ✅ Użytkownik nie-root
9EXPOSE 8080 # ✅ Nieuprzywilejowany port
10# ✅ Sekrety zarządzane przez środowisko
11COPY . /app/
12CMD [python, app.py]
13 
Lines: 13Security: PASSED
vulnerable-dockerfile
$docker build -t vulnerable-app .
❌ VULNERABLE CONFIGURATION
1# Wrażliwy Dockerfile
2FROM ubuntu:18.04 # ❌ EOL baza obrazu (367 CVEs)
3RUN apt-get update # ❌ Brak przypinania pakietów
4COPY secrets.json /app/ # ❌ Sekrety w obrazie
5RUN useradd app
6USER root # ❌ Uruchamianie jako root
7EXPOSE 22 # ❌ SSH wystawiony
8ENV API_KEY=sk-1234567890 # ❌ Sekret w zmiennej środowiskowej
9COPY . /app/
10CMD [python, app.py]
11 
Lines: 11Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Wyniki wykrywania Plexicus:

$ plexicus analyze --dockerfile Dockerfile --output=pretty
Scan Results
Critical: 23
High: 67
Medium: 124
Low: 89
Secrets: 3
Malware: 0
Config: 12
License: 4
Critical Issues:
• CVE-2021-44228 (Log4Shell) - Apache Log4j RCE
• CVE-2022-0778 (OpenSSL) - Nieskończona pętla DoS
• Zakodowany na stałe klucz API w zmiennej środowiskowej
• Wykonanie jako użytkownik root (UID 0)
• Usługa SSH wystawiona na porcie 22
Auto-Fix Available: 19/23 critical issues

Katastrofy bezpieczeństwa Kubernetes

porównanie konfiguracji kubectl

Vulnerable

  • Uprzywilejowany kontener (pełny dostęp do hosta)
  • Wykonanie jako użytkownik root
  • Zamontowany system plików hosta
  • Dostęp do sieci hosta
  • Brak ograniczeń zasobów

Plexicus Zabezpieczony

  • Brak eskalacji uprawnień
  • Wykonanie jako użytkownik nie-root
  • System plików tylko do odczytu
  • Minimalne uprawnienia
  • Wymuszone ograniczenia zasobów
BEFOREAFTER
secure-pod.yaml
$kubectl apply -f secure-pod.yaml
✅ SECURE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: secure-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.21 # ✅ Updated secure version
9 securityContext:
10 allowPrivilegeEscalation: false # ✅ No privilege
11 escalation
12 runAsNonRoot: true # ✅ Non-root user
13 runAsUser: 1000 # ✅ Specific UID
14 readOnlyRootFilesystem:
15 true # ✅ Read-only filesystem
16 capabilities:
17 drop: [ALL]
18 # ✅ Drop all capabilities
19 add: [NET_BIND_SERVICE]
20 # ✅ Only required caps
21 resources:
22 limits:
23 memory:
24 256Mi # ✅ Resource limits
25 cpu: 200m
26 ephemeral-storage:
27 1Gi
28 requests:
29 memory: 128Mi
30 cpu: 100m
31 livenessProbe:
32 # ✅ Health checks
33 httpGet:
34 path: /health
35 port: 8080
36 readinessProbe:
37 httpGet:
38 path: /ready
39 port: 8080
40 
Lines: 40Security: PASSED
vulnerable-pod.yaml
$kubectl apply -f vulnerable-pod.yaml
❌ VULNERABLE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: vulnerable-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.14 # ❌ Wrażliwa wersja
9 securityContext:
10 privileged: true # ❌ Pełny dostęp do hosta
11 runAsUser: 0 # ❌ Użytkownik root
12 volumeMounts:
13 - name: host-root
14 mountPath: /host # ❌ Dostęp do systemu plików hosta
15 volumes:
16 - name: host-root
17 hostPath:
18 path: / # ❌ Montowanie root hosta
19 hostNetwork: true # ❌ Dostęp do sieci hosta
20 hostPID: true # ❌ Przestrzeń nazw PID hosta
21 
Lines: 21Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Kubernetes Policy Engine

Interaktywne zarządzanie polityką z walidacją w czasie rzeczywistym i zautomatyzowaną naprawą

Pod Security Standards

no-privileged-containers

Zapobiega uruchamianiu kontenerów z uprawnieniami uprzywilejowanymi

non-root-user

Zapewnia, że kontenery działają jako użytkownik bez uprawnień root

read-only-filesystem

Wymusza system plików tylko do odczytu

Dostępna Automatyczna Naprawa

3 naruszenia polityki mogą być automatycznie naprawione jednym kliknięciem.

Walidacja Polityki Sieciowej

Wykryte Problemy

  • Brak polityk sieciowych w przestrzeni nazw produkcji
  • Nieograniczona komunikacja między podami
  • Ruch zewnętrzny dozwolony na wszystkich portach

Automatycznie Wygenerowane Polityki

  • Utworzono domyślną politykę odmowy
  • Zasady wejścia specyficzne dla aplikacji
  • Ograniczenia ruchu wychodzącego do bazy danych

Kontrola RBAC

Analiza Konta Usługi

23
Najmniejsze Uprawnienia
7
Nadmierne Uprawnienia
2
Dostęp Administratora

Rekomendacje Wiązania Ról

  • Usuń cluster-admin z domyślnego konta usługi
  • Utwórz role specyficzne dla przestrzeni nazw dla aplikacji
  • Wdroż dostęp just-in-time do debugowania

Kontrola dostępu

Status webhooka

plexicus-container-policy
Aktywny

Ostatnie blokady

Zablokowano uprzywilejowany kontener2 min temu
Odrzucono niepodpisany obraz5 min temu
Naruszenie limitu zasobów8 min temu

Bezpieczeństwo łańcucha dostaw oprogramowania

Zabezpiecz cały swój łańcuch dostaw oprogramowania dzięki kompleksowemu generowaniu SBOM, analizie zależności i możliwościom podpisywania kontenerów.

Aktywny

SBOM Generation

Automatyczne generowanie listy materiałów oprogramowania dla pełnej widoczności zależności

Format CycloneDX
Zgodność z SPDX
Aktualizacje w czasie rzeczywistym
Mapowanie podatności
Skanowanie

Dependency Analysis

Głęboka analiza zależności kontenerów i ryzyk w łańcuchu dostaw

Śledzenie CVE
Zgodność licencyjna
Przestarzałe pakiety
Porady dotyczące bezpieczeństwa
Zabezpieczony

Container Signing

Cyfrowe podpisywanie i weryfikacja obrazów kontenerów dla autentyczności

Integracja z Cosign
Wsparcie dla Notary
Zarządzanie kluczami
Weryfikacja podpisu
Chroniony

Supply Chain Attacks

Ochrona przed kompromitacją łańcucha dostaw i złośliwymi zależnościami

Wykrywanie złośliwego oprogramowania
Typosquatting
Analiza tylnych drzwi
Wywiad zagrożeń
SBOM Analysis Results

Vulnerability Assessment

apache-log4j-core
2.14.1
Critical
CVSS 10
spring-boot-starter
2.5.6
High
CVSS 8.1
jackson-databind
2.12.3
High
CVSS 7.5
netty-common
4.1.65
Medium
CVSS 5.9

SBOM Generation

$ plexicus sbom generate --format cyclonedx
{
"bomFormat": "CycloneDX",
"specVersion": "1.4",
"components": [
{
"type": "library",
"name": "apache-log4j-core",
"version": "2.14.1",
"vulnerabilities": [
{
"id": "CVE-2021-44228",
"severity": "critical"
}
]
}
]
}
2.3M+
Dependencies Tracked
45K+
Vulnerabilities Found
890K+
Images Signed
1.2K+
Supply Chain Attacks Blocked

CI/CD Integration

Bezproblemowo integruj bezpieczeństwo kontenerów z istniejącymi potokami CI/CD dzięki automatycznemu skanowaniu, egzekwowaniu polityki i informacji zwrotnej w czasie rzeczywistym.

GitLab CI

Łączna liczba skanów:2,341
Ostatnie uruchomienie2 min ago
Potok:container-security

GitHub Actions

Łączna liczba skanów:1,892
Ostatnie uruchomienie5 min ago
Potok:security-scan

Jenkins

Łączna liczba skanów:3,156
Ostatnie uruchomienie1 min ago
Potok:plexicus-scan

Azure DevOps

Łączna liczba skanów:987
Ostatnie uruchomienie3 min ago
Potok:container-check

Status aktywnego potoku

Code Commit
30s
Build Image
2m 15s
Security Scan
1m 30s
Policy Check
-
Deploy
-
.gitlab-ci.yml
stages:
- build
- security
- deploy
container-security:
stage: security
image: python:3.9-slim
script:
- python analyze.py --config=container-config.yaml
- curl -X POST "https://api.plexicus.com/scan"
artifacts:
reports:
container_scanning: plexicus-results.json

Automatyzacja zgodności

Zautomatyzowane monitorowanie zgodności i raportowanie w różnych ramach z egzekwowaniem polityki w czasie rzeczywistym i możliwościami naprawczymi.

+2%

CIS Kubernetes Benchmark

Compliance Score94%
Passed:47/50
Failed:3
+5%

NIST Cybersecurity Framework

Compliance Score89%
Passed:40/45
Failed:5
+1%

PCI DSS Requirements

Compliance Score92%
Passed:32/35
Failed:3
+3%

SOC 2 Type II

Compliance Score87%
Passed:24/28
Failed:4

CIS Kubernetes Benchmark Results

SectionScorePassFailAuto-FixTrend
Control Plane94%4732 applied
Worker Nodes89%2333 applied
Policies91%3244 applied
158
Compliance Checks
+12% this month
89%
Auto-Remediated
+5% this month
23
Policy Violations
-18% this month

Wpływ na wydajność

Minimalne obciążenie wydajności przy maksymalnym pokryciu bezpieczeństwa. Nasz lekki agent zapewnia kompleksową ochronę bez kompromisów w wydajności.

23MB
na węzeł
Zużycie pamięci15%
<1%
średnio
Zużycie CPU8%
12KB/s
telemetria
Sieć25%
45MB
7-dniowe przechowywanie
Przechowywanie35%

Runtime Agent Performance

+0.3s
Uruchamianie kontenera
+0.1ms
Opóźnienie aplikacji
-0.02%
Przepustowość sieci

Security Processing Statistics

2.3M
Przetworzone zdarzenia bezpieczeństwa
/dzień
12
Wygenerowane alerty
/dzień
95%
Automatycznie rozwiązane
wskaźnik sukcesu
<2%
Fałszywe alarmy
dokładność
99.98% Uptime
Odpowiedź poniżej sekundy
Monitorowanie w czasie rzeczywistym

Rozpocznij już dziś

Wybierz swoją rolę i zacznij korzystać z Plexicus Container Security. Zabezpiecz swoje kontenery od budowy po czas działania w kilka minut.

DevSecOps Engineers

Skonfiguruj skanowanie bezpieczeństwa kontenerów z automatycznym egzekwowaniem polityki

Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto

Platform Engineers

Integracja API dla środowisk Kubernetes z monitorowaniem w czasie rzeczywistym

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}

Developers

Lokalne skanowanie kontenerów i wykrywanie podatności podczas rozwoju

Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty

Compliance Teams

Raportowanie zgodności i generowanie ścieżki audytu w różnych ramach

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}

Nie jest wymagana karta kredytowa • 14-dniowy darmowy okres próbny • Pełny dostęp do funkcji