Plexicus Logo

Command Palette

Search for a command to run...

Container Kubernetes Güvenliği

Konteynerleriniz Güvenlik Açıklarıyla Dolu

  • Konteyner görüntülerinin %87'si yüksek dereceli güvenlik açıkları içeriyor
  • Kubernetes varsayılanları ayrıcalık yükseltmeye izin veriyor
  • Konteyner kayıtları sırları açığa çıkarıyor

Plexicus Container Security, oluşturma aşamasından çalışma zamanına kadar konteyner güvenlik açıklarını bulur ve düzeltir.

Container Security Lifecy...

Container Security Lifecycle

Derleme aşamasından çalışma zamanına kadar her aşamada konteyner yaşam döngüsünde güvenlik açığı taraması ile tam koruma.

Learn More

Image Vulnerability Scann...

Image Vulnerability Scanning

Temel görüntülerin, bağımlılıkların, işletim sistemi paketlerinin ve kütüphanelerin SBOM oluşturma ile derin katman analizi.

Learn More

Kubernetes Configuration ...

Kubernetes Configuration Security

CIS Kubernetes Benchmark ile 100+ güvenlik kontrolü, pod güvenlik standartları ve otomatik düzeltme.

Learn More

Runtime Protection

Runtime Protection

Süreç takibi, ağ analizi ve kaçış tespiti ile konteyner davranış izleme.

Learn More

Supply Chain Security

Supply Chain Security

Docker Hub, Harbor, AWS ECR ile CI/CD hattı güvenlik taraması için kayıt defteri entegrasyonu.

Learn More

Performance Impact Analys...

Performance Impact Analysis

<1% CPU kullanımı, düğüm başına 20MB bellek ve <50ms ağ gecikmesi ile minimal yük.

Learn More

SBOM Generation

SBOM Generation

Tam bağımlılık takibi, lisans uyumu ve tedarik zinciri görünürlüğü ile Yazılım Malzeme Listesi.

Learn More

Auto-Remediation Engine

Auto-Remediation Engine

Kubernetes yanlış yapılandırmaları ve politika ihlalleri için otomatik güvenlik yapılandırma düzeltmeleri.

Learn More

Container Escape Detectio...

Container Escape Detection

Syscall izleme, montaj izleme ve gerçek zamanlı güvenlik uyarıları ile gelişmiş kaçış tespiti.

Learn More

Registry Integration

Registry Integration

Docker Hub, Harbor, AWS ECR, Azure ACR, GCR için webhook yapılandırması ve otomatik tarama desteği.

Learn More

Policy Engine

Policy Engine

CVE eşikleri, lisans kontrolleri, gizli tespit, K8s en iyi uygulamalar ve ağ politikası uygulaması.

Learn More

API Integration

API Integration

Güvenlik açığı bulguları için REST API, webhook entegrasyonu ve gerçek zamanlı güvenlik bildirimleri.

Learn More

Derleme Aşaması

Saldırı Vektörü

Temel İmaj Güvenlik Açıkları
  • EOL Ubuntu 18.04'te 367 CVE
  • Yamalanmamış sistem kütüphaneleri
  • Temel katmanlarda kötü amaçlı yazılım
Dockerfile Sorunları
  • İmajda sabitlenmiş sırlar
  • Kök kullanıcı olarak çalıştırma
  • Paket sabitleme yok

Plexicus Savunması

Dockerfile Analizi
  • Temel imaj güvenlik açığı taraması
  • Sır tespiti ve kaldırılması
  • Güvenlik en iyi uygulamalarının uygulanması
SBOM Oluşturma
  • Tam bağımlılık haritalaması
  • Lisans uyumluluğu kontrolü
  • Tedarik zinciri doğrulaması

Kayıt Aşaması

Kayıt Güvenlik Açıkları

İmaj Güvenlik Açıkları
  • CVE-2021-44228 (Log4Shell)
  • CVE-2022-0778 (OpenSSL DoS)
  • Açığa çıkan API anahtarları ve sırlar
Kayıt Maruziyeti
  • Genel kayıt yanlış yapılandırmaları
  • İmzalanmamış imajlar
  • Kötü amaçlı yazılım enjeksiyonu

Kayıt Güvenliği

Güvenlik Açığı Tarama
  • Gerçek zamanlı CVE tespiti
  • Kötü amaçlı yazılım analizi
  • Sır keşfi ve kaldırılması
İmaj İmzalama
  • Cosign entegrasyonu
  • SBOM doğrulaması
  • Tedarik zinciri doğrulaması

Dağıtım Aşaması

Dağıtım Riskleri

Kubernetes Yanlış Yapılandırmaları
  • Ayrıcalıklı konteynerler
  • Ana bilgisayar ağına erişim
  • Kaynak sınırları yok
RBAC Sorunları
  • Aşırı ayrıcalıklı hizmet hesapları
  • Zayıf ağ politikaları
  • Eksik kabul kontrolleri

Politika Uygulama

Kabul Kontrolcüsü
  • Pod Güvenlik Standartları
  • Kaynak kotası uygulaması
  • İmaj doğrulama
Ağ Politikaları
  • Sıfır güven ağı
  • Giriş/çıkış kontrolleri
  • DNS güvenliği

Çalışma Zamanı Aşaması

Çalışma Zamanı Saldırıları

Ayrıcalık Yükseltme
  • Konteyner çıkış girişimleri
  • Çekirdek açıkları
  • SUID ikili suistimali
Kötü Amaçlı Faaliyet
  • Kripto para madenciliği
  • Veri sızdırma
  • Yanal hareket

Çalışma Zamanı Koruma

Davranış Analizi
  • Süreç izleme
  • Ağ trafiği analizi
  • Dosya bütünlüğü izleme
Otomatik Yanıt
  • Süreç sonlandırma
  • Konteyner izolasyonu
  • Uyarı oluşturma

Konteyner Güvenlik Açığı Gerçeklik Kontrolü

Plexicus'un gerçek dünya konteyner güvenlik açıklarını nasıl tespit edip giderdiğini görün

Tipik Konteyner İmaj Analizi

Etkileşimli Terminal Karşılaştırması
BEFOREAFTER
secure-dockerfile
$docker build -t secure-app .
✅ SECURE CONFIGURATION
1# Güvenli Dockerfile
2FROM ubuntu:22.04 # ✅ Desteklenen taban imaj
3RUN apt-get update && apt-get install -y --no-install-recommends \
4 package1=1.2.3 package2=4.5.6 && \\ # ✅ Paket sabitleme
5 rm -rf /var/lib/apt/lists/* # ✅ İmaj boyutunu azalt
6COPY --chown=app:app . /app/ # ✅ Uygun izinler
7RUN useradd -r app
8USER app # ✅ Root olmayan kullanıcı
9EXPOSE 8080 # ✅ Ayrıcalıksız port
10# ✅ Sırlar çevre üzerinden yönetiliyor
11COPY . /app/
12CMD [python, app.py]
13 
Lines: 13Security: PASSED
vulnerable-dockerfile
$docker build -t vulnerable-app .
❌ VULNERABLE CONFIGURATION
1# Güvenlik Açığı Bulunan Dockerfile
2FROM ubuntu:18.04 # ❌ EOL taban imajı (367 CVE)
3RUN apt-get update # ❌ Paket sabitleme yok
4COPY secrets.json /app/ # ❌ İmajda sırlar
5RUN useradd app
6USER root # ❌ Root olarak çalışıyor
7EXPOSE 22 # ❌ SSH açık
8ENV API_KEY=sk-1234567890 # ❌ Çevre değişkeninde sır
9COPY . /app/
10CMD [python, app.py]
11 
Lines: 11Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Plexicus Tespit Sonuçları:

$ plexicus analyze --dockerfile Dockerfile --output=pretty
Scan Results
Critical: 23
High: 67
Medium: 124
Low: 89
Secrets: 3
Malware: 0
Config: 12
License: 4
Critical Issues:
• CVE-2021-44228 (Log4Shell) - Apache Log4j RCE
• CVE-2022-0778 (OpenSSL) - Sonsuz döngü DoS
• Ortam değişkeninde sabitlenmiş API anahtarı
• Kök kullanıcı yürütme (UID 0)
• 22 numaralı portta SSH hizmeti açık
Auto-Fix Available: 19/23 critical issues

Kubernetes Güvenlik Felaketleri

kubectl yapılandırma karşılaştırması

Vulnerable

  • Ayrıcalıklı konteyner (tam ana bilgisayar erişimi)
  • Kök kullanıcı yürütme
  • Ana bilgisayar dosya sistemi monte edildi
  • Ana bilgisayar ağ erişimi
  • Kaynak sınırları yok

Plexicus Güvenli

  • Ayrıcalık yükseltme yok
  • Kök olmayan kullanıcı yürütme
  • Salt okunur dosya sistemi
  • Minimal yetenekler
  • Kaynak sınırları uygulanmış
BEFOREAFTER
secure-pod.yaml
$kubectl apply -f secure-pod.yaml
✅ SECURE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: secure-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.21 # ✅ Güncellenmiş güvenli sürüm
9 securityContext:
10 allowPrivilegeEscalation: false # ✅ Ayrıcalık yükseltme yok
11 runAsNonRoot: true # ✅ Kök olmayan kullanıcı
12 runAsUser: 1000 # ✅ Belirli UID
13 readOnlyRootFilesystem:
14 true # ✅ Salt okunur dosya sistemi
15 capabilities:
16 drop: [ALL]
17 # ✅ Tüm yetenekleri düşür
18 add: [NET_BIND_SERVICE]
19 # ✅ Sadece gerekli yetenekler
20 resources:
21 limits:
22 memory:
23 256Mi # ✅ Kaynak limitleri
24 cpu: 200m
25 ephemeral-storage:
26 1Gi
27 requests:
28 memory: 128Mi
29 cpu: 100m
30 livenessProbe:
31 # ✅ Sağlık kontrolleri
32 httpGet:
33 path: /health
34 
35 port: 8080
36 readinessProbe:
37 httpGet:
38 path: /ready
39 
40 port: 8080
41 
Lines: 41Security: PASSED
vulnerable-pod.yaml
$kubectl apply -f vulnerable-pod.yaml
❌ VULNERABLE CONFIGURATION
1apiVersion: v1
2kind: Pod
3metadata:
4 name: vulnerable-app
5spec:
6 containers:
7 - name: app
8 image: nginx:1.14 # ❌ Güvenlik açığı olan sürüm
9 securityContext:
10 privileged: true # ❌ Tam ana makine erişimi
11 runAsUser: 0 # ❌ Root kullanıcı
12 volumeMounts:
13 - name: host-root
14 mountPath: /host # ❌ Ana makine dosya sistemi erişimi
15 volumes:
16 - name: host-root
17 hostPath:
18 path: / # ❌ Ana makine kökünü bağla
19 hostNetwork: true # ❌ Ana makine ağ erişimi
20 hostPID: true # ❌ Ana makine PID alanı
21 
Lines: 21Security: FAILED

VULNERABLE

Security Issues:HIGH
Risk Level:CRITICAL

SECURED

Security Issues:NONE
Risk Level:LOW

Kubernetes Policy Engine

Gerçek zamanlı doğrulama ve otomatik iyileştirme ile etkileşimli politika yönetimi

Pod Security Standards

no-privileged-containers

Ayrıcalıklı konteyner çalıştırmayı önler

non-root-user

Konteynerlerin root olmayan kullanıcı olarak çalışmasını sağlar

read-only-filesystem

Salt okunur kök dosya sistemini zorlar

Otomatik Düzeltme Mevcut

3 politika ihlali, tek tıklamayla otomatik düzeltme ile düzeltilebilir.

Ağ Politikası Doğrulama

Tespit Edilen Sorunlar

  • Üretim ad alanında ağ politikası yok
  • Podlar arası sınırsız iletişim
  • Tüm portlarda dış trafik izinli

Otomatik Oluşturulan Politikalar

  • Tümünü reddet varsayılan politikası oluşturuldu
  • Uygulamaya özel giriş kuralları
  • Veritabanı çıkış kısıtlamaları

RBAC Kontrolü

Servis Hesabı Analizi

23
En Az Ayrıcalık
7
Aşırı Ayrıcalıklı
2
Yönetici Erişimi

Rol Bağlama Önerileri

  • Varsayılan hizmet hesabından cluster-admin'i kaldırın
  • Uygulamalar için ad alanı özelinde roller oluşturun
  • Hata ayıklama için anında erişim uygulayın

Kabul Kontrolü

Webhook Durumu

plexicus-container-policy
Aktif

Son Engellemeler

Ayrıcalıklı konteyner engellendi2 dakika önce
İmzalanmamış görüntü reddedildi5 dakika önce
Kaynak limit ihlali8 dakika önce

Yazılım Tedarik Zinciri Güvenliği

Kapsamlı SBOM oluşturma, bağımlılık analizi ve konteyner imzalama yetenekleri ile tüm yazılım tedarik zincirinizi güvence altına alın.

Active

SBOM Generation

Tam bağımlılık görünürlüğü için otomatik Yazılım Malzeme Listesi oluşturma

CycloneDX Format
SPDX Compatible
Real-time Updates
Vulnerability Mapping
Scanning

Dependency Analysis

Konteyner bağımlılıklarının ve tedarik zinciri risklerinin derin analizi

CVE Tracking
License Compliance
Outdated Packages
Security Advisories
Secured

Container Signing

Konteyner görüntülerinin dijital imzalanması ve doğrulanması

Cosign Integration
Notary Support
Key Management
Signature Verification
Protected

Supply Chain Attacks

Tedarik zinciri ihlalleri ve kötü niyetli bağımlılıklara karşı koruma

Malware Detection
Typosquatting
Backdoor Analysis
Threat Intelligence
SBOM Analysis Results

Vulnerability Assessment

apache-log4j-core
2.14.1
Critical
CVSS 10
spring-boot-starter
2.5.6
High
CVSS 8.1
jackson-databind
2.12.3
High
CVSS 7.5
netty-common
4.1.65
Medium
CVSS 5.9

SBOM Generation

$ plexicus sbom generate --format cyclonedx
{
"bomFormat": "CycloneDX",
"specVersion": "1.4",
"components": [
{
"type": "library",
"name": "apache-log4j-core",
"version": "2.14.1",
"vulnerabilities": [
{
"id": "CVE-2021-44228",
"severity": "critical"
}
]
}
]
}
2.3M+
Dependencies Tracked
45K+
Vulnerabilities Found
890K+
Images Signed
1.2K+
Supply Chain Attacks Blocked

CI/CD Integration

Mevcut CI/CD hatlarınızla konteyner güvenliğini sorunsuz bir şekilde entegre edin, otomatik tarama, politika uygulama ve gerçek zamanlı geri bildirim ile.

GitLab CI

Toplam Taramalar:2,341
Son Çalıştırma2 min ago
Hat:container-security

GitHub Actions

Toplam Taramalar:1,892
Son Çalıştırma5 min ago
Hat:security-scan

Jenkins

Toplam Taramalar:3,156
Son Çalıştırma1 min ago
Hat:plexicus-scan

Azure DevOps

Toplam Taramalar:987
Son Çalıştırma3 min ago
Hat:container-check

Canlı Hat Durumu

Code Commit
30s
Build Image
2m 15s
Security Scan
1m 30s
Policy Check
-
Deploy
-
.gitlab-ci.yml
stages:
- build
- security
- deploy
container-security:
stage: security
image: python:3.9-slim
script:
- python analyze.py --config=container-config.yaml
- curl -X POST "https://api.plexicus.com/scan"
artifacts:
reports:
container_scanning: plexicus-results.json

Uyumluluk Otomasyonu

Gerçek zamanlı politika uygulama ve düzeltme yetenekleri ile birden fazla çerçevede otomatik uyumluluk izleme ve raporlama.

+2%

CIS Kubernetes Benchmark

Compliance Score94%
Passed:47/50
Failed:3
+5%

NIST Cybersecurity Framework

Compliance Score89%
Passed:40/45
Failed:5
+1%

PCI DSS Requirements

Compliance Score92%
Passed:32/35
Failed:3
+3%

SOC 2 Type II

Compliance Score87%
Passed:24/28
Failed:4

CIS Kubernetes Benchmark Results

SectionScorePassFailAuto-FixTrend
Control Plane94%4732 applied
Worker Nodes89%2333 applied
Policies91%3244 applied
158
Compliance Checks
+12% this month
89%
Auto-Remediated
+5% this month
23
Policy Violations
-18% this month

Performans Etkisi

Maksimum güvenlik kapsamı ile minimum performans yükü. Hafif ajanımız, performanstan ödün vermeden kapsamlı koruma sağlar.

23MB
düğüm başına
Bellek Kullanımı15%
<1%
ortalama
CPU Kullanımı8%
12KB/s
telemetri
25%
45MB
7-günlük saklama
Depolama35%

Runtime Agent Performance

+0.3s
Konteyner başlatma
+0.1ms
Uygulama gecikmesi
-0.02%
Ağ verimi

Security Processing Statistics

2.3M
İşlenen Güvenlik Olayları
/gün
12
Üretilen Uyarılar
/gün
95%
Otomatik Çözülen
başarı oranı
<2%
Yanlış Pozitifler
doğruluk
99.98% Çalışma Süresi
Alt-saniye Yanıt
Gerçek Zamanlı İzleme

Bugün Başlayın

Rolünüzü seçin ve Plexicus Container Security ile başlayın. Konteynerlerinizi derlemeden çalıştırmaya kadar dakikalar içinde güvence altına alın.

DevSecOps Engineers

Otomatik politika uygulaması ile konteyner güvenlik taraması kurulumunu yapın

Terminal
$ python analyze.py --config=container-security-config.yaml --files=Dockerfile,k8s/,docker-compose.yml --auto

Platform Engineers

Gerçek zamanlı izleme ile Kubernetes ortamları için API entegrasyonu

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: create-repo, extra_data: {repository_name: k8s-cluster, environment: production}}

Developers

Geliştirme sırasında yerel konteyner taraması ve zafiyet tespiti

Terminal
$ python analyze.py --config=docker-config.yaml --files=Dockerfile --output=pretty

Compliance Teams

Çerçeveler arasında uyumluluk raporlama ve denetim izi oluşturma

Terminal
$ curl -X POST https://api.plexicus.com/receive_plexalyzer_message -H Authorization: Bearer ${PLEXICUS_TOKEN} -H Content-Type: application/json -d {request: get-enriched-findings, extra_data: {compliance_frameworks: [cis, nist, pci]}}

Kredi kartı gerekli değil • 14 günlük ücretsiz deneme • Tüm özelliklere erişim