Sonatype dévoile sa solution complète de gestion de la chaîne logistique logicielle | Communiqué de presse

Nexus Container

Nexus Container

Décelez et corrigez les vulnérabilités de vos conteneurs ainsi que les problèmes de conformité, de la conception à l'exécution en passant par le déploiement.

Pour réussir à déployer des conteneurs, il faut trouver le juste équilibre entre des mesures de sécurité robustes, les besoins de l'équipe DevOps en termes d'agilité et les exigences en matière de conformité. C'est précisément le rôle de Nexus Container : notre solution permet à votre équipe en charge du développement, de la sécurité et des opérations de surveiller continuellement l'apparition de vulnérabilités au niveau du conteneur et de les corriger, tout au long de son cycle de vie.

container lifecycle graphic

Décelez et corrigez les vulnérabilités de vos conteneurs ainsi que les problèmes de conformité, de la conception à l'exécution en passant par le déploiement.

Pour réussir à déployer des conteneurs, il faut trouver le juste équilibre entre des mesures de sécurité robustes, les besoins de l'équipe DevOps en termes d'agilité et les exigences en matière de conformité. C'est précisément le rôle de Nexus Container : notre solution permet à votre équipe en charge du développement, de la sécurité et des opérations de surveiller continuellement l'apparition de vulnérabilités au niveau du conteneur et de les corriger, tout au long de son cycle de vie.

container lifecycle graphic
La sécurité des conteneurs avec Nexus Container
Identifiez les vulnérabilités

Identifiez les vulnérabilités lors de la phase de développement

Nous effectuons des analyses en permanence au cours de la phase de conception, surveillons les images des registres et lançons des tests automatisés pour vérifier la conformité en matière de sécurité, afin de repérer les vulnérabilités au plus tôt dans le cycle de développement du conteneur. Si nous détectons un problème, rassurez-vous : nos contrôles d'admission et l'application de nos politiques bloquent le déploiement des images vulnérables.

Identifiez les vulnérabilités

Identifiez les vulnérabilités lors de la phase de développement

Nous effectuons des analyses en permanence au cours de la phase de conception, surveillons les images des registres et lançons des tests automatisés pour vérifier la conformité en matière de sécurité, afin de repérer les vulnérabilités au plus tôt dans le cycle de développement du conteneur. Si nous détectons un problème, rassurez-vous : nos contrôles d'admission et l'application de nos politiques bloquent le déploiement des images vulnérables.

Protégez vos conteneurs opérationnels

Les conteneurs ont besoin d'une protection réseau avancée pour bénéficier d'une sécurité à toute épreuve en temps réel. Si nous surveillons en permanence vos conteneurs pour identifier de potentielles vulnérabilités et y apporter les corrections disponibles lors de la phase de production, notre solution est également la seule capable de vous protéger contre la perte de données ainsi que de prévenir les attaques réseau et zero-day, le tunneling et les failles.

Protection réseau avancée
Protection réseau avancée

Protégez vos conteneurs opérationnels

Les conteneurs ont besoin d'une protection réseau avancée pour bénéficier d'une sécurité à toute épreuve en temps réel. Si nous surveillons en permanence vos conteneurs pour identifier de potentielles vulnérabilités et y apporter les corrections disponibles lors de la phase de production, notre solution est également la seule capable de vous protéger contre la perte de données ainsi que de prévenir les attaques réseau et zero-day, le tunneling et les failles.

Créez automatiquement des politiques de sécurité

Gagnez du temps sur la gestion des politiques et de la conformité

Nos systèmes utilisent l'apprentissage automatique et l'analyse des comportements pour élaborer automatiquement des politiques de sécurité. Imposer des mesures de sécurité et des exigences de conformité n'est désormais plus un processus manuel.

Créez automatiquement des politiques de sécurité

Gagnez du temps sur la gestion des politiques et de la conformité

Nos systèmes utilisent l'apprentissage automatique et l'analyse des comportements pour élaborer automatiquement des politiques de sécurité. Imposer des mesures de sécurité et des exigences de conformité n'est désormais plus un processus manuel.

« Pour que les conteneurs bénéficient d'une protection complète, l'évaluation des risques et de la fiabilité du contenu des conteneurs, la gestion des secrets et l'évaluation de la configuration Kubernetes doivent être entrepris dès la phase de développement. Ces mesures doivent se poursuivre en phase de production, avec la mise en place d'une protection contre les menaces et d'un contrôle des accès. » 

— Rapport Gartner 2020

Découvrez Nexus Container à l'œuvre