Analyse CI/CD et des registres avec signalement des vulnérabilités à l’exécution

Automatisez l’analyse au sein des pipelines CI/CD et des registres et déployez l’analyse intégrée des registres. Bloquez les vulnérabilités avant la production et détectez les nouvelles CVE au moment de l’exécution. Associez une vulnérabilité critique à une application et une équipe de développement.


Profiter d’un essai gratuit

Identifiez les vulnérabilités avant la production et à l’exécution

Sysdig Icon - Image Scanning

Automatisez l’analyse d’images au niveau CI/CD

Détectez les vulnérabilités OS et non OS de manière précoce en incorporant l’analyse d’images (analyse de sécurité Docker) dans l’analyse CI/CD et des registres avant le déploiement en production.

Sysdig Icon - Security Policy

Tirez profit des contrôles prêts à l’emploi pour respecter les bonnes pratiques Dockerfile

Gagnez du temps avec des stratégies d’analyse d’images préconçues ou personnalisées pour détecter rapidement les vulnérabilités, les erreurs de configuration et les mauvaises pratiques de sécurité.

dashboard icon

Surveillez les vulnérabilités à l’exécution

Gagnez en confiance en surveillant en continu les nouvelles vulnérabilités au moment de l’exécution sans réanalyser les images, et alertez immédiatement les équipes concernées.

ImageVision
Jenkins Gitlab CircleCI Bamboo

Automatisez l’analyse d’images au sein du pipeline CI/CD

Intégrez l’analyse d’images, ou analyse de sécurité Docker, directement dans le pipeline CI/CD de votre choix, notamment Jenkins, Bamboo, GitLab, CircleCI, GitHub Actions, Azure Pipelines, etc. Détectez les vulnérabilités OS et non-OS, les erreurs de configuration, les expositions d’identifiants et les mauvaises pratiques de sécurité.

Mettez en œuvre l’analyse au sein de tout registre compatible Docker version 2, y compris Quay, Amazon ECR, DockerHub Private Registries, Google Container Registry, Artifact Registry, JFrog Artifactory, Microsoft ACR, SuSE Portus et VMware Harbor.

Quay JFrog Docker

Conservez un contrôle total sur vos images en adoptant l’analyse en ligne (inline) Sysdig. Procédez à l’analyse au sein de votre pipeline CI/CD, dans votre registre ou au moment de l’exécution et transmettez à Sysdig uniquement vos résultats.

Analysez les conteneurs serverless avec Sysdig Secure. Analysez automatiquement les conteneurs AWS Fargate directement dans ECR en étant avertis des démarrages de tâche Fargate. Analysez les conteneurs serverless sur Google Cloud Run via une intégration GCR.

Fargate Cloud Run
Kubernetes vulnerability management

L’utilisation d’un admission controller Kubernetes vous permet de bloquer le déploiement des images non analysées ou vulnérables sur le cluster.

Tirez profit des bonnes pratiques Dockerfile prêtes à l’emploi

Détectez rapidement les vulnérabilités grâce aux bonnes pratiques Dockerfile prêtes à l’emploi. Par exemple, identifiez une CVE critique dans un package OS, ou détectez une image vulnérable exécutée depuis plus de 30 jours avec une correction disponible.

Sysdig Secure Image Scanning Single Workflow

Les erreurs de configuration, comme l’exposition du port 22 dans un Dockerfile, peuvent offrir un point d’entrée aux cybercriminels. Définissez des politiques personnalisées d’analyse des conteneurs et d’analyse des registres pour détecter les erreurs et les mauvaises pratiques de sécurité le plus tôt possible.

Validez la conformité des conteneurs en continu avec des politiques prêtes à l’emploi pour NIST SP 800-190, PCI DSS. En outre, assurez-vous que les développeurs suivent les bonnes pratiques de sécurité, dont les suivantes :

  • Limiter la taille des images
  • Blacklister les licences GPLv2
  • S’assurer que les conteneurs utilisent des images de base de confiance et les packages strictement nécessaires

Mettez en œuvre le scanning au démarrage des conteneurs

Évaluez rapidement l’impact des nouvelles CVE en termes de risque en incorporant l’analyse d’images (analyse de sécurité Docker) au moment de l’exécution. Réalisez un monitoring en continu de ces vulnérabilités sans réanalyser les images, reliez-les aux applications concernées et identifiez l’équipe en mesure d’y remédier.

Interrogez la liste des vulnérabilités en production en fonction de l’identifiant CVE, de la gravité, de la correction et de l’ancienneté, puis rapportez-la à un cluster, un namespace, un déploiement ou un pod Kubernetes spécifique.

Alertez automatiquement l’équipe concernée chaque fois qu’une nouvelle CVE est détectée dans votre environnement. Contactez votre développeur rapidement sur une multitude de canaux (Slack, PagerDuty, SNS, etc.).

“Nous tenons à nous assurer que les images ne présentent aucune vulnérabilité et sont conformes aux bonnes pratiques avant de passer en production.”

SPÉCIALISTE MONDIAL DU TOURISME, CLIENT SYSDIG

Commencez votre essai gratuit de 30 jours en quelques minutes !

Accès complet à toutes les fonctionnalités. Aucune carte bancaire ne vous sera demandée.