Plexicus Logo

Command Palette

Search for a command to run...

Integrações Plexicus

Integre o Plexicus CNAPP com suas ferramentas de desenvolvimento existentes. API REST, webhooks e integrações nativas para pipelines CI/CD, IDEs e ferramentas de segurança. Obtenha dados de vulnerabilidade onde seus desenvolvedores trabalham.

Nossas Integrações

Conecte suas ferramentas favoritas e simplifique seus fluxos de trabalho.
Integrações Populares
GitHub logo
GitHub
SCM
Integre-se ao GitHub para gerenciamento de código sem interrupções e fluxos de trabalho de CI/CD, mostrando como nossas ferramentas aprimoram seu ciclo de desenvolvimento.
GitLab logo
GitLab
SCM
Conecte-se ao GitLab para simplificar seu ciclo de vida DevOps desde o planejamento até o monitoramento, demonstrando a compatibilidade de nossas ferramentas.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integre-se ao Bitbucket Cloud para gerenciamento de código Git, ideal para equipes que usam Jira e Trello, e veja como nossas soluções se encaixam.
Gitea logo
Gitea
SCM
Conecte-se com o Gitea para um serviço Git leve e auto-hospedado para gerenciar seus repositórios, destacando nossas amplas capacidades de integração.
Integração
GitHub logo
GitHub
SCM
Integre-se ao GitHub para gerenciamento de código sem interrupções e fluxos de trabalho de CI/CD, mostrando como nossas ferramentas aprimoram seu ciclo de desenvolvimento.
GitLab logo
GitLab
SCM
Conecte-se ao GitLab para simplificar seu ciclo de vida DevOps desde o planejamento até o monitoramento, demonstrando a compatibilidade de nossas ferramentas.
Bitbucket Cloud logo
Bitbucket Cloud
SCM
Integre-se ao Bitbucket Cloud para gerenciamento de código Git, ideal para equipes que usam Jira e Trello, e veja como nossas soluções se encaixam.
Gitea logo
Gitea
SCM
Conecte-se com o Gitea para um serviço Git leve e auto-hospedado para gerenciar seus repositórios, destacando nossas amplas capacidades de integração.
Checkmarx SAST logo
Checkmarx SAST
SAST
Integre o Checkmarx SAST para testes abrangentes de segurança de aplicativos estáticos, permitindo que nossas ferramentas complementem sua detecção de vulnerabilidades.
Fortify logo
Fortify
SAST
Conecte-se com o Fortify para testes robustos de segurança de aplicativos estáticos e dinâmicos, mostrando como nossas soluções aprimoram sua postura de segurança.
GitHub SAST logo
GitHub SAST
SAST
Utilize o GitHub SAST para testes de segurança de aplicativos estáticos nativos diretamente dentro de seus fluxos de trabalho do GitHub, aumentado por nossas ferramentas.
GitLab SAST logo
GitLab SAST
SAST
Integre o GitLab SAST para testes de segurança de aplicativos estáticos integrados como parte de seus pipelines CI/CD do GitLab, mostrando nosso ajuste sem interrupções.
Opengrep logo
Opengrep
SAST
Integre o Opengrep para análise de código rápida baseada em padrões e verificações de segurança, demonstrando como nossas ferramentas podem estender sua funcionalidade.
Bandit logo
Bandit
SAST
Conecte o Bandit para encontrar problemas comuns de segurança em código Python através de análise estática, com nossas ferramentas fornecendo insights mais profundos.
Coverity Static Analysis logo
Coverity Static Analysis
SAST
Integre a Análise Estática Coverity para inspeção profunda de código, permitindo que nossas ferramentas trabalhem em conjunto para identificação abrangente de defeitos.
DevSkim logo
DevSkim
SAST
Utilize o DevSkim para um linter de segurança leve integrado ao IDE, mostrando como nossas ferramentas podem complementar o feedback em tempo real.
Checkov SAST logo
Checkov SAST
SAST
Integre o Checkov para capacidades de SAST, focando na identificação de erros de configuração de segurança dentro do seu código, aprimorando sua análise com nossas ferramentas.
Sonarqube logo
Sonarqube
SAST
Conecte-se ao SonarQube para inspeção contínua da qualidade e segurança do código, demonstrando nossa capacidade de enriquecer seus relatórios.
ZPA logo
ZPA
SAST
Integre o Zscaler Private Access (ZPA) para acesso seguro e de confiança zero a seus aplicativos internos, mostrando como nossas ferramentas suportam ambientes seguros.
Oracle Pro*C preprocesor logo
Oracle Pro*C preprocesor
SAST
Conecte-se ao Pré-processador Oracle Pro*C para análise estática de código Pro*C, garantindo interações seguras com banco de dados com nossas soluções integradas.
Security Code Scan (SCS) logo
Security Code Scan (SCS)
SAST
Utilize o Security Code Scan (SCS) para análise estática de código C# e VB.NET, com nossas ferramentas fornecendo uma camada de segurança aprimorada.
Oracle ADF/BC4J semgrep rules logo
Oracle ADF/BC4J semgrep rules
SAST
Integre o Semgrep com regras personalizadas para aplicativos Oracle ADF/BC4J para detectar falhas de segurança, mostrando nossa integração precisa de regras.
GitLab Secret Detection logo
GitLab Secret Detection
Secrets / PII Scan
Aproveite a Detecção de Segredos do GitLab para escanear automaticamente seus repositórios em busca de segredos expostos, com nossas ferramentas adicionando cobertura abrangente.
GitHub Secret Detection logo
GitHub Secret Detection
Secrets / PII Scan
Habilite a Detecção de Segredos do GitHub para escanear continuamente seus códigos em busca de segredos acidentalmente comprometidos, mostrando nossas capacidades de detecção aprimoradas.
TruffleHog logo
TruffleHog
Secrets / PII Scan
Integre o TruffleHog para escanear segredos profundamente em todo o histórico de commits, demonstrando como nossas ferramentas aumentam suas descobertas.
GitLeaks logo
GitLeaks
Secrets / PII Scan
Conecte o GitLeaks para escanear repositórios Git em busca de segredos codificados, com nossas ferramentas fornecendo uma camada adicional de proteção.
Trivy-Secrets logo
Trivy-Secrets
Secrets / PII Scan
Use o Trivy para escanear segredos de forma rápida e abrangente em imagens de contêiner, sistemas de arquivos e repositórios Git, aprimorado por nossa integração.
Checkov Configuration logo
Checkov Configuration
Secrets / PII Scan
Integre o Checkov para análise estática de configurações de infraestrutura como código (IaC), mostrando como nossas ferramentas complementam a prevenção de erros de configuração.
KICS Configuration logo
KICS Configuration
Secrets / PII Scan
Conecte o KICS (Keeping Infrastructure as Code Secure) para identificar vulnerabilidades de segurança e erros de configuração em seu IaC, ainda mais fortalecido por nossas soluções.
Black Duck logo
Black Duck
SCA (Software Composition Analysis)
Integre o Black Duck para análise abrangente de composição de software (SCA), com nossas ferramentas enriquecendo seus insights de vulnerabilidade de código aberto.
Checkmarx SCA logo
Checkmarx SCA
SCA (Software Composition Analysis)
Conecte o Checkmarx SCA para analisar suas dependências de código aberto para vulnerabilidades conhecidas, demonstrando nossa capacidade de aprimorar esse processo.
GitHub Dependabot logo
GitHub Dependabot
SCA (Software Composition Analysis)
Habilite o GitHub Dependabot para encontrar e corrigir automaticamente dependências vulneráveis, mostrando como nossas ferramentas podem estender suas capacidades.
GitLab Dependency logo
GitLab Dependency
SCA (Software Composition Analysis)
Utilize a Varredura de Dependência do GitLab para identificar vulnerabilidades conhecidas nas dependências de seu projeto, com nossas ferramentas fornecendo análise mais profunda.
DustiLock logo
DustiLock
SCA (Software Composition Analysis)
Integre o DustiLock para análise de dependência e segurança, ajudando a gerenciar e proteger sua cadeia de suprimentos de software com nossos recursos adicionais.
OWASP Dependency-Check logo
OWASP Dependency-Check
SCA (Software Composition Analysis)
Conecte o OWASP Dependency-Check para identificar componentes vulneráveis conhecidos nas dependências de seu projeto, mostrando como nossas ferramentas aprimoram essa verificação crítica.
Trivy-SCA logo
Trivy-SCA
SCA (Software Composition Analysis)
Use o Trivy para análise de composição de software (SCA) para detectar vulnerabilidades nas dependências de seu aplicativo, ainda mais potencializado por nossa integração.
GitLab Container Registry logo
GitLab Container Registry
Registry
Integre o Registro de Contêiner do GitLab para armazenamento seguro e gerenciamento de suas imagens Docker dentro do GitLab, complementando seus fluxos de trabalho existentes.
Docker Hub logo
Docker Hub
Registry
Conecte o Docker Hub para serviços de registro de imagem de contêiner públicos e privados, demonstrando nossa interação sem interrupções com suas fontes de imagem.
Amazon ECR logo
Amazon ECR
Registry
Utilize o Amazon Elastic Container Registry (ECR) para armazenamento seguro e escalável de imagens de contêiner Docker, mostrando como nossas ferramentas aprimoram a segurança na nuvem.
Google GAR logo
Google GAR
Registry
Integre o Google Artifact Registry (GAR) para gerenciamento universal de pacotes, incluindo imagens de contêiner, mostrando nosso amplo suporte à plataforma.
GitHub GHCR logo
GitHub GHCR
Registry
Conecte-se ao GitHub Container Registry (GHCR) para hospedar e gerenciar suas imagens Docker diretamente no GitHub, enriquecendo sua segurança de contêiner.
JFrog Artifactory logo
JFrog Artifactory
Registry
Integre o JFrog Artifactory como um gerenciador de repositório de artefatos universal, com nossas ferramentas complementando seu gerenciamento de artefatos existente.
Google GCR logo
Google GCR
Registry
Conecte-se ao Google Container Registry (GCR) para gerenciar imagens Docker na Google Cloud Platform, destacando nossas integrações robustas na nuvem.
Azure ACR logo
Azure ACR
Registry
Utilize o Azure Container Registry (ACR) para construir, armazenar e gerenciar imagens de contêiner Docker e artefatos no Azure, potencializado por nossas ferramentas.
Checkov Container logo
Checkov Container
Container Security
Integre o Checkov para escanear imagens de contêiner e Dockerfiles em busca de erros de configuração de segurança, aprimorando sua detecção com nossas soluções.
Grype logo
Grype
Container Security
Conecte o Grype para escanear vulnerabilidades em imagens de contêiner e sistemas de arquivos, identificando CVEs conhecidos com análise aprimorada de nossas ferramentas.
Trivy-Container logo
Trivy-Container
Container Security
Use o Trivy para escanear vulnerabilidades de forma abrangente em imagens de contêiner, sistemas de arquivos e repositórios Git, demonstrando nossa integração poderosa.
KICS Container logo
KICS Container
Container Security
Integre o KICS para escanear imagens de contêiner e Dockerfiles em busca de vulnerabilidades de segurança, mostrando como nossas ferramentas aprofundam seus insights.
Plexalyzer logo
Plexalyzer
Plexicus
Conecte o Plexalyzer para análise aprofundada de imagens de contêiner, com nossas ferramentas identificando vulnerabilidades e otimizando o tamanho da imagem.
AWS logo
AWS
Cloud Deployment
Integre-se com Amazon Web Services (AWS) para infraestrutura de nuvem e monitoramento de segurança, destacando nossa capacidade de proteger seu ambiente de nuvem.
Azure logo
Azure
Cloud Deployment
Conecte-se com Microsoft Azure para gerenciamento de postura de segurança na nuvem e monitoramento de recursos, demonstrando nossas capacidades de segurança na nuvem sem interrupções.
Google Cloud Platform logo
Google Cloud Platform
Cloud Deployment
Utilize o Google Cloud Platform (GCP) para verificações abrangentes de segurança e conformidade na nuvem, com nossas ferramentas aprimorando sua segurança geral na nuvem.
Oracle Cloud logo
Oracle Cloud
Cloud Deployment
Integre-se ao Oracle Cloud para proteger seus recursos e aplicativos na nuvem, mostrando como nossas soluções se estendem a vários provedores de nuvem.
Cloudsploit logo
Cloudsploit
CSPM
Conecte o CloudSploit para gerenciamento de postura de segurança na nuvem de código aberto, identificando erros de configuração na AWS, Azure, GCP e Oracle Cloud, aprimorado por nossas ferramentas.
Prowler logo
Prowler
CSPM
Integre o Prowler para avaliações de práticas recomendadas de segurança da AWS, auditorias, endurecimento e resposta a incidentes, mostrando nossos recursos de segurança complementares.
ClamAV logo
ClamAV
Threat Detection
Integre o Prowler para avaliações de práticas recomendadas de segurança da AWS, auditorias, endurecimento e resposta a incidentes, mostrando nossos recursos de segurança complementares.
ChainBench logo
ChainBench
SCM Security
Utilize o ChainBench para benchmarking e avaliação da segurança de sua cadeia de suprimentos de software, com nossas ferramentas fornecendo insights mais profundos e remediação.
Checkov CI/CD logo
Checkov CI/CD
CI/CD Posture
Conecte o Checkov para escanear configurações de pipeline CI/CD em busca de erros de configuração e práticas recomendadas de segurança, com nossas ferramentas aprimorando a segurança do seu pipeline.
KICS CI/CD logo
KICS CI/CD
CI/CD Posture
Integre o KICS para analisar suas definições de pipeline CI/CD para prevenir erros de configuração de segurança e vulnerabilidades, demonstrando nossa segurança abrangente de CI/CD.
Trivy-License logo
Trivy-License
License
Use o Trivy para identificar e relatar licenças de software dentro de suas dependências, ajudando a gerenciar conformidade de licenças com nossas soluções integradas.
Hadolint logo
Hadolint
IaC Security
Integre o Hadolint para linting de Dockerfiles, garantindo práticas recomendadas e prevenindo erros comuns e problemas de segurança, com nossas ferramentas oferecendo análise mais profunda.
TFLint logo
TFLint
IaC Security
Conecte o TFLint para um linter para Terraform, ajudando a impor práticas recomendadas e evitar problemas potenciais em seu código de infraestrutura, aprimorado por nossa integração.
Terrascan logo
Terrascan
IaC Security
Utilize o Terrascan para análise de código estática para Infraestrutura como Código (IaC) para detectar vulnerabilidades de segurança e violações de conformidade, mostrando nossa segurança complementar.
Checkov IaC logo
Checkov IaC
IaC Security
Integre o Checkov para análise estática abrangente de Infraestrutura como Código (IaC) para identificar erros de configuração e riscos de segurança, ainda mais potencializado por nossas soluções.
KICS IaC logo
KICS IaC
IaC Security
Conecte o KICS para escanear sua Infraestrutura como Código (IaC) em busca de vulnerabilidades de segurança, demonstrando como nossas ferramentas aprimoram suas capacidades de detecção.
Syft logo
Syft
SBOM (Software Bill of Materials)
Integre o Syft para gerar uma Lista de Materiais de Software (SBOM) a partir de imagens de contêiner e sistemas de arquivos, identificando todos os componentes de código aberto com nossos insights aprimorados.
Trivy-SBOM logo
Trivy-SBOM
SBOM (Software Bill of Materials)
Use o Trivy para gerar Listas de Materiais de Software (SBOMs) precisas e abrangentes para vários artefatos, aprimorando a segurança da cadeia de suprimentos com nossa integração robusta.
Webhook logo
Webhook
Webhook
Integre-se aos Webhooks para habilitar comunicação em tempo real e fluxos de trabalho automatizados entre diferentes serviços, mostrando a flexibilidade de nossa integração.
Nuclei logo
Nuclei
DAST
Conecte o Nuclei para escanear vulnerabilidades de forma rápida e personalizável com base em templates YAML simples, com nossas ferramentas fornecendo análise e contexto mais profundos.
Github Actions logo
Github Actions
CI/CD Pipelines
Integre-se às Ações do GitHub para automatizar seus fluxos de trabalho de desenvolvimento de software, incluindo CI/CD, destacando nossa integração sem interrupções em seus pipelines.
GitLab CI/CD logo
GitLab CI/CD
CI/CD Pipelines
Utilize o GitLab CI/CD para integração contínua e entrega contínua diretamente dentro do GitLab, simplificando seu processo DevOps com nossas capacidades robustas.
Gitea Actions logo
Gitea Actions
CI/CD Pipelines
Conecte as Ações do Gitea para automatizar tarefas e construir pipelines de CI/CD dentro de suas instâncias Gitea auto-hospedadas, demonstrando nosso suporte versátil de CI/CD.
Bitbucket Actions logo
Bitbucket Actions
CI/CD Pipelines
Integre as Ações do Bitbucket para construir, testar e implantar seu código diretamente de seus repositórios Bitbucket, mostrando nossa integração completa de CI/CD.
Jenkins logo
Jenkins
CI/CD Pipelines
Conecte-se ao Jenkins para servidor de automação open-source poderoso para orquestrar seus pipelines de CI/CD, destacando nossa capacidade de trabalhar com ferramentas estabelecidas.
Trivy Registry Scanner logo
Trivy Registry Scanner
Registry Security
Use o Trivy para escanear registros de contêiner em busca de vulnerabilidades em imagens armazenadas sem puxá-las localmente, demonstrando nossa escaneamento eficiente e seguro.