Search for a command to run...
您的容器充满漏洞
Plexicus 容器安全从构建到运行时发现并修复容器漏洞。
从构建到运行时的完整保护,每个阶段进行漏洞扫描。
基础镜像、依赖项、操作系统包和库的深层分析,并生成SBOM。
CIS Kubernetes基准,包含100多个安全控制、Pod安全标准和自动修复。
容器行为监控,包含进程跟踪、网络分析和逃逸检测。
Docker Hub、Harbor、AWS ECR的注册表集成,支持CI/CD管道安全扫描。
最小开销,<1% CPU使用率,每个节点20MB内存,<50ms网络延迟。
软件材料清单,包含完整的依赖项跟踪、许可证合规和供应链可见性。
自动修复Kubernetes错误配置和策略违规的安全配置。
高级突破检测,包含系统调用监控、挂载监控和实时安全警报。
支持Docker Hub、Harbor、AWS ECR、Azure ACR、GCR,包含webhook配置和自动扫描。
CVE阈值、许可证检查、秘密检测、K8s最佳实践和网络策略执行。
REST API用于漏洞发现、webhook集成和实时安全通知。
查看Plexicus如何检测和修复真实世界的容器漏洞
1# 安全的Dockerfile2FROM ubuntu:22.04 # ✅ 支持的基础镜像3RUN apt-get update && apt-get install -y --no-install-recommends \4 package1=1.2.3 package2=4.5.6 && \\ # ✅ 固定包版本5 rm -rf /var/lib/apt/lists/* # ✅ 减少镜像大小6COPY --chown=app:app . /app/ # ✅ 正确的权限7RUN useradd -r app8USER app # ✅ 非root用户9EXPOSE 8080 # ✅ 非特权端口10# ✅ 通过环境管理秘密11COPY . /app/12CMD [python, app.py]13
1# 脆弱的Dockerfile2FROM ubuntu:18.04 # ❌ 已终止支持的基础镜像(367个CVE)3RUN apt-get update # ❌ 没有固定包版本4COPY secrets.json /app/ # ❌ 镜像中包含秘密5RUN useradd app6USER root # ❌ 以root身份运行7EXPOSE 22 # ❌ 暴露SSH端口8ENV API_KEY=sk-1234567890 # ❌ 环境变量中包含秘密9COPY . /app/10CMD [python, app.py]11
1apiVersion: v12kind: Pod3metadata:4 name: secure-app5spec:6 containers:7 - name: app8 image: nginx:1.21 # ✅ 更新的安全版本9 securityContext:10 allowPrivilegeEscalation: false # ✅ 无特权升级11 runAsNonRoot: true # ✅ 非root用户12 13 runAsUser: 1000 # ✅ 特定UID14 readOnlyRootFilesystem:15 true # ✅ 只读文件系统16 capabilities:17 drop: [ALL]18 # ✅ 删除所有能力19 add: [NET_BIND_SERVICE]20 # ✅ 仅需要的能力21 resources:22 limits:23 memory:24 256Mi # ✅ 资源限制25 cpu: 200m26 ephemeral-storage:27 1Gi28 requests:29 memory: 128Mi30 cpu: 100m31 livenessProbe:32 # ✅ 健康检查33 httpGet:34 path: /health35 36 port: 808037 readinessProbe:38 httpGet:39 path: /ready40 41 port: 808042
1apiVersion: v12kind: Pod3metadata:4 name: vulnerable-app5spec:6 containers:7 - name: app8 image: nginx:1.14 # ❌ 易受攻击的版本9 securityContext:10 privileged: true # ❌ 完全主机访问11 runAsUser: 0 # ❌ 根用户12 volumeMounts:13 - name: host-root14 mountPath: /host # ❌ 主机文件系统访问15 volumes:16 - name: host-root17 hostPath:18 path: / # ❌ 挂载主机根目录19 hostNetwork: true # ❌ 主机 网络访问20 hostPID: true # ❌ 主机 PID 命名空间21
全面保护整个容器生命周期,具有互动监控
交互式策略管理与实时验证和自动修复
防止特权容器执行
确保容器以非root用户运行
强制执行只读根文件系统
3个策略违规可以通过一键修复自动解决。
使用全面的SBOM生成、依赖分析和容器签名功能来保护整个软件供应链。
自动化软件材料清单生成,提供完整的依赖可视化
深度分析容器依赖和供应链风险
容器镜像的数字签名和验证以确保真实性
防止供应链妥协和恶意依赖
无缝集成容器安全到您现有的CI/CD管道,提供自动扫描、策略执行和实时反馈。
在多个框架中进行自动合规监控和报告,具有实时策略执行和补救能力。
Section | Score | Pass | Fail | Auto-Fix | Trend |
---|---|---|---|---|---|
Control Plane | 94% | 47 | 3 | 2 applied | |
Worker Nodes | 89% | 23 | 3 | 3 applied | |
Policies | 91% | 32 | 4 | 4 applied |
最小的性能开销,最大限度的安全覆盖。我们的轻量级代理提供全面保护而不影响性能。
选择您的角色并开始使用 Plexicus 容器安全。几分钟内即可从构建到运行时保护您的容器。
设置容器安全扫描与自动化策略执行
Kubernetes环境的API集成与实时监控
开发过程中本地容器扫描与漏洞检测
跨框架的合规报告与审计追踪生成