Produit · Container

Vos images de containers,scannées dès qu'elles sortent.

Connectez votre registre une seule fois. Chaque image, chaque push, chaque sweep planifié, nos scanners remontent les CVE au niveau des packages OS et des dépendances applicatives. Le triage IA filtre le bruit, le dashboard ne remonte que ce qu'un attaquant peut atteindre.

Réserver une démo de 20 min
Capacités

Cinq capacités qui font de CybeDefend Container le scanner registry-first.

Pull multi-registre, couverture OS et dépendances applicatives, triage IA, autofix et dashboard unifié. Le scan d'image qui ne demande aucune surveillance.

Logos de tous les registres de containers supportés : Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog et Scaleway

Tous les registres majeurs

Connectez Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory ou Scaleway Registry. Credentials scopés par projet, les pulls tournent dans nos pods, aucun secret de registre exposé à votre CI.

Grille de logos langages et runtimes incluant Docker, Kubernetes, Go, Python, Java, Node, Rust, .NET et plus

Packages OS et dépendances applicatives

Packages au niveau OS (Alpine, Debian, Ubuntu, RHEL/UBI) et dépendances applicatives (npm, PyPI, Maven, Go modules, Cargo, NuGet, Composer) dans le même scan. Aucun faux négatif parce que le scanner aurait regardé une seule couche.

Triage IA sur chaque CVE

Cybe Analysis re-classe les matches CVE bruts, écarte le bruit évident, regroupe les patterns récurrents par image de base et contextualise par exposition. La file vérifiée reste courte, l'astreinte ne lit que ce qui compte.

Autofix par bump d'image de base

Quand un upgrade d'image de base supprime une classe entière de CVE, Cybe Autofix ouvre une PR Dockerfile avec le nouveau digest pinné et une note de régression. Une review, un merge, la classe de CVE disparaît.

Conformité continue

CIS Docker et Kubernetes Benchmarks intégrés. Les findings remontent dans le dashboard unifié à côté du SAST, du SCA, de l'IaC, des secrets et du CI/CD, exportés vers Jira, GitHub Issues, GitLab Issues et Slack pour que la bonne équipe soit notifiée du premier coup.

Pourquoi CybeDefend

Le scan container, sans la pile d'alertes.

Trois raisons pour lesquelles les équipes plateforme préfèrent le scanner container CybeDefend aux baselines open source.

Pull-once, scan-everywhere

Chaque image de chaque registre que vous connectez est pullée et scannée par nos pods, à chaque push et selon votre planning. Aucune étape CI à maintenir, aucun agent à déployer par cluster.

Triage IA out of the box

Cybe Analysis se place entre le feed CVE brut et votre dashboard. Elle contextualise chaque finding (exposition, exploitabilité, disponibilité d'un fix d'image de base) et écarte le bruit évident pour que la file que vous lisez soit la file qui compte.

Les findings là où vous travaillez

Routés vers Jira, GitHub Issues, GitLab Issues et Slack. Le dashboard unifié reste la source unique de vérité sur SAST, SCA, secrets, IaC, CI/CD et containers.

Là où le scan container tourne

Connectez un registre, le reste est automatique.

Nous pullons depuis Docker Hub, ECR, ACR, GCR, GHCR, Quay, Harbor, JFrog et Scaleway. Les triggers push-time et les sweeps planifiés tournent dans nos pods, jamais dans votre CI. Les findings remontent dans le dashboard unifié, dans Jira et dans Slack.

Voir toutes les intégrations
FAQ

Questions fréquentes sur CybeDefend Container.

Quels registres supportez-vous ?

Docker Hub, Amazon ECR, Azure ACR, Google GCR, GitHub GHCR, Red Hat Quay, Harbor, JFrog Artifactory et Scaleway Registry. Les registres self-hosted qui parlent la spec OCI Distribution sont accessibles via le même connecteur.

Comment un scan est-il déclenché ?

Une fois le registre connecté, les events de push déclenchent un scan dans nos pods. Des sweeps planifiés re-pullent chaque image à la cadence de votre choix pour qu'un nouveau CVE soit confronté à votre inventaire automatiquement. Vous pouvez aussi lancer un scan à la demande depuis le dashboard ou le CLI.

À quoi ressemble l'autofix ?

Quand un bump d'image de base supprime une classe de CVE, Cybe Autofix ouvre une PR Dockerfile avec le nouveau digest pinné et un court justificatif. La PR est relisable, mergeable et passe le gate CI comme tout autre changement de votre repo.

Comment les credentials sont-ils gérés ?

Les credentials de registre sont scopés par projet, chiffrés au repos et tournés via le même secret store que vous utilisez déjà. Les pulls se font dans nos pods, jamais sur un runner que vous auriez à durcir, donc les secrets de registre ne quittent jamais la plateforme.

Démarrer

Installation gratuite dans votre IDE. Premier scan en 5 minutes.

Sans carte bancaire. Sans appel de configuration. Choisissez votre agent, collez la commande, Cybe applique vos règles dès le prochain prompt.

Région
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP hébergé, aucune install. Enregistrez juste l'URL dans votre agent.

Réserver une démo de 20 min