Aikido
Container Image

Schwachstellen in Container-Images finden und beheben

Sichern Sie Ihre Kubernetes- und Docker-Container. Beheben Sie anfällige Images automatisch mit Aikidos KI-Agent.

  • CVEs erkennen
  • AutoFix Container-Images
  • Nach Sensibilität priorisieren
  • Vorgehärtete Images
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich
Dashboard mit Tab für automatisierte Problembehebung

"Mit Aikido können wir ein Problem in nur 30 Sekunden beheben – einen Knopf drücken, den PR mergen, und fertig."

"Die automatische Problembehebung von Aikido ist eine enorme Zeitersparnis für unsere Teams. Sie filtert unnötige Meldungen heraus, sodass unsere Entwickelnde sich auf das Wesentliche konzentrieren können."

“Mit Aikido ist Sicherheit einfach Teil unserer Arbeitsweise geworden. Es ist schnell, integriert und tatsächlich hilfreich für Entwickelnde.”

Über 50.000 Organisationen vertrauen uns
|
Beliebt bei über 100.000 Entwickler:innen
|
4.7/5

Abgedeckte Container-Registries

Docker

GCP

Azure

AWS

GitLab

Digital Ocean

Red Hat

JFrog

Scaleway

Cloudsmith

Aikido

GitHub

Harbor

Bedeutung des Container-Image-Scans

Warum Container-Image-Scan wichtig ist

Pfeil nach unten

Container-Images führen oft Komponenten aus, die dem Internet ausgesetzt sind, wodurch Schwachstellen (z. B. in OpenSSL oder Nginx) kritisch werden. Es ist unerlässlich, Images vor der Bereitstellung auf solche Probleme zu scannen.

Vanta

Abhängigkeiten in Containern absichern

Finden und beheben Sie Schwachstellen in den Open-Source-Paketen, die in Ihren Basis-Images und Dockerfiles verwendet werden.

End-of-Life Laufzeitumgebungen

Schützen Sie Ihre Anwendung vor veralteten, anfälligen Laufzeitumgebungen. Diese oft übersehenen Komponenten können erhebliche Sicherheitsrisiken darstellen, wenn sie unbeachtet bleiben.

Funktionen

Container Scanning-Funktionen

Die wahren Risiken aufdecken

Erkennt alle relevanten Probleme in Ihren Containern – anfällige Pakete, veraltete Software, Malware und Lizenzrisiken über Basis-Images, Dockerfile-Befehle und sogar Kubernetes-Workloads hinweg.

Scannen virtueller Maschinen

Sofortiges, automatisiertes Triage

Container in Sekunden beheben, nicht in Stunden

Beheben Sie Ihre Container-Images mit nur wenigen Klicks und sparen Sie Ihren Entwickelnden Stunden an Arbeit. Aikido zeigt an, wie viele Probleme behoben werden und sogar, ob neue Probleme eingeführt würden.

Upgrade auf Secure-by-Default Images

Für erweiterte Sicherheit: AutoFix Ihrer Container-Images mit vorgehärteten Basis-Images. Bleiben Sie der Sicherheitslast mit kontinuierlich aktualisierten Korrekturen voraus, kein manuelles Patchen erforderlich.

Code-Snippet, das die Wahl zwischen der Verwendung eines gehärteten Images oder dem Pinnen auf die neueste Version zeigt, mit Details zur Behebung von 75 Problemen gegenüber 1 Problem in einem Dockerfile.

Veraltete Komponenten frühzeitig erkennen

Schützen Sie Ihre Anwendung vor veralteten Laufzeitumgebungen, die anfällig sein könnten. (Zum Beispiel nginx, OpenSSL,...) Veraltete Laufzeitumgebungen sind oft ein vergessenes Problem, können aber große Sicherheitsrisiken darstellen.

End-of-Life-Laufzeitumgebungen

Erkennt, was andere nicht erkennen

Aikido prüft die Standard-Schwachstellendatenbanken (NVD, GHSA), geht aber noch weiter. Aikido Intel deckt nicht offengelegte oder CVE-lose Schwachstellen und Malware auf und bietet so eine breitere und proaktivere Abdeckung.

Volle Abdeckung auf einer Plattform

Ersetzen Sie Ihre verstreuten Tools durch eine einzige Plattform, die alles kann – und Ihnen zeigt, was wichtig ist.

Code

Abhängigkeiten

Anfällige Open-Source-Pakete in Ihren Abhängigkeiten finden, einschließlich transitiver Pakete.

Mehr erfahren
Cloud

Cloud (CSPM)

Erkennt Cloud- und K8s-Infrastrukturrisiken (Fehlkonfigurationen, VMs, Container-Images) bei großen Cloud-Anbietern.

Mehr erfahren
Code

Secrets

Überprüft Ihren Code auf geleakte und exponierte API-Schlüssel, Passwörter, Zertifikate, Verschlüsselungsschlüssel usw.

Mehr erfahren
Code

statische Code-Analyse (SAST)

Durchsucht Ihren Quellcode auf Sicherheitsrisiken, bevor ein Problem veröffentlicht werden kann.

Mehr erfahren
Code

Infrastructure as Code Scanning (IaC)

Scannt Terraform-, CloudFormation- und Kubernetes-IaC auf Fehlkonfigurationen.

Mehr erfahren
Angriff

Dynamisches Testen (DAST)

Testet dynamisch das Frontend und die APIs Ihrer Web-App, um Schwachstellen durch simulierte Angriffe zu finden.

Mehr erfahren
Code

Lizenzrisiko & SBOMs

Überwacht Ihre Lizenzen auf Risiken wie Dual-Licensing, restriktive Bedingungen, schlechten Ruf usw... Und generiert SBOMs.

Mehr erfahren
Code

Veraltete Software (EOL)

Überprüft, ob Frameworks und Laufzeitumgebungen, die Sie verwenden, veraltet sind.

Mehr erfahren
Cloud

Container-Images

Scannt Ihre Container-Images auf Pakete mit Sicherheitsproblemen.

Mehr erfahren
Code

Malware

Verhindern Sie, dass bösartige Pakete Ihre Software-Lieferkette infiltrieren. Ermöglicht durch Aikido Intel.

Mehr erfahren
Test

API-Scanning

Ihre API automatisch abbilden und auf Schwachstellen scannen.

Mehr erfahren
Cloud

Virtuelle Maschinen

Scannt Ihre virtuellen Maschinen auf anfällige Pakete, veraltete Laufzeitumgebungen und riskante Lizenzen.

Mehr erfahren
Beschützen

Laufzeitschutz

Eine In-App-Firewall für ein beruhigendes Gefühl. Automatisch kritische Injection-Angriffe blockieren, API-Ratenbegrenzung einführen & mehr.

Mehr erfahren
Code

IDE-Integrationen

Beheben Sie Probleme beim Codieren – nicht danach. Erhalten Sie In-Line-Hinweise, um Schwachstellen vor dem Commit zu beheben.

Mehr erfahren
Code

On-Prem Scanner

Führen Sie die Scanner von Aikido in Ihrer Umgebung aus.

Mehr erfahren
Code

CI/CD-Sicherheit

Automatisieren Sie die Sicherheit für jeden Build und jedes Deployment.

Mehr erfahren
Cloud

KI-Autofix

Ein-Klick-Problembehebung für SAST, IaC, SCA & Container.

Mehr erfahren
Cloud

Cloud-Asset-Suche

Durchsuchen Sie Ihre gesamte Cloud-Umgebung mit einfachen Abfragen, um Risiken, Fehlkonfigurationen und Lücken sofort zu finden.

Mehr erfahren

Bewertung

„Wenn Sie Schwierigkeiten haben, ein einziges Schwachstellen-Scanning-Tool zu einem erschwinglichen Preis zu finden, das die meisten Anforderungen erfüllt – dies ist das, das ich kaufen würde.“

James Berthoty

Cyber Security Experte bei latio.tech

Was ist Container-Image-Scan, und warum sollte ich mich damit beschäftigen, wenn ich meinen Code bereits scanne?

Container-Image-Scan bedeutet, Ihre erstellten Container-Images (Docker-Images usw.) auf Sicherheitsprobleme zu analysieren, bevor Sie sie bereitstellen. Selbst wenn Sie Ihren Quellcode und Ihre Abhängigkeiten scannen, können Ihre Container-Images andere Komponenten – wie Betriebssystempakete, Webserver oder OpenSSL – enthalten, die Schwachstellen aufweisen könnten. Kurz gesagt, Code-Scanning deckt Ihren Anwendungscode ab, aber Container-Scanning deckt die Umgebung ab, in der Ihr Code ausgeführt wird. Dies ist wichtig, da eine sichere Anwendung immer noch kompromittiert werden kann, wenn das Basis-Image oder die Systembibliotheken, auf denen sie läuft, bekannte Schwachstellen aufweisen.

Wie funktioniert Aikidos Container-Image-Scanner? Prüft er die OS-Pakete in meinen Containern auf CVEs?

Ja, Aikidos Container-Scanner prüft alles innerhalb der Image-Layer. Er inventarisiert die OS-Pakete, Bibliotheken und andere Komponenten in Ihrem Container und gleicht sie mit Schwachstellendatenbanken auf bekannte CVEs ab. Dabei beschränkt er sich nicht nur auf OS-Pakete – er kennzeichnet auch veraltete Software, potenzielle Malware und sogar Lizenzrisiken im Image. Im Wesentlichen: Wenn ein anfälliges Paket in Ihrem Image vorhanden ist (sei es eine OS-Bibliothek oder eine in das Image integrierte App-Abhängigkeit), wird Aikido es erkennen.

Kann Aikido Probleme in meinen Container-Images automatisch beheben (z. B. ein anfälliges Basis-Image aktualisieren)?

Aikido kann bei der Automatisierung von Korrekturen für Container-Images helfen. Die Plattform umfasst eine KI-Autofix-Funktion, die Upgrades für Ihr Container-Setup vorschlagen und sogar anwenden kann – zum Beispiel könnte sie ein gepatchtes Basis-Image empfehlen oder eine Paketversion aktualisieren und einen Fix-PR für Sie generieren. In der Praxis erhalten Sie für viele Image-Schwachstellen einen „Diesen Fehler beheben“-Button, der Ihr Dockerfile oder Ihre Image-Konfiguration anpasst, um die Probleme zu beheben, wodurch Sie diese Upgrades nicht manuell durchführen müssen.

Wie integriere ich das Container-Scanning von Aikido in meine CI/CD-Pipeline oder meinen Kubernetes-Workflow?

Die Integration ist unkompliziert – Sie können den Container-Scan von Aikido als Schritt in Ihre CI/CD-Pipeline einbetten (es gibt Plugins und Integrationstoken für Dienste wie GitHub Actions, GitLab CI, Jenkins usw.). Zum Beispiel würden Sie nach dem Erstellen Ihres Docker-Images Aikido aufrufen, um dieses Image zu scannen, und es meldet alle Probleme, bevor Sie es in die Produktion pushen. Aikido wurde entwickelt, um sich mit minimalem Aufwand in Pipelines einzufügen (sodass es Ihre Images ab dem ersten Tag ohne viel Benutzerdefinierte Einrichtung scannt). In einem Kubernetes-Workflow besteht der typische Ansatz darin, Images während der CI zu scannen (bevor sie jemals den Cluster erreichen), oder Sie können Aikido mit Ihrer Container-Registry verbinden, damit es neue Images, die Sie für die Bereitstellung markieren, automatisch scannt.

Scannt Aikido Images, die in Container-Registries (Docker Hub, ECR, ACR, Artifact Registry usw.) gepusht werden?

Neben dem Scannen Ihrer Images während des Builds (in der CI/CD-Pipeline) kann Aikido kontinuierlich Images scannen, die in gängigen Container Registries gespeichert sind. Dies stellt sicher, dass neu entdeckte Schwachstellen auch nach dem Erstellen der Images aufgedeckt werden.

Welche Arten von Schwachstellen oder Problemen kann das Container-Scanning von Aikido in einem Image erkennen?

Es erkennt eine Vielzahl von Problemen in Container-Images. Dazu gehören bekannte CVE-Schwachstellen in Systempaketen und Bibliotheken, veraltete Softwareversionen (z. B. ein OS-Paket oder eine Runtime, die ihr End-of-Life überschritten hat), bösartige oder kompromittierte Komponenten (Malware) und sogar Open-Source-Lizenzprobleme, die im Image vorhanden sind. Mit anderen Worten, alles von einem kritischen Linux-Kernel-Fehler bis hin zu einer Bibliothek mit einer nicht erlaubten Lizenz könnte gekennzeichnet werden. Ziel ist es, alle relevanten Risiken, die in Ihrem Image verborgen sind, aufzudecken, nicht nur die offensichtlichen „Schwachstellen“.

Erkennt der Container-Scanner von Aikido Dinge wie eingebettete Secrets oder fehlerhafte Konfigurationen in Images, oder nur Schwachstellen?

Aikidos Container-Scanner konzentriert sich auf Schwachstellen, veraltete Software und Malware. Er erkennt eingebettete Secrets oder Fehlkonfigurationen nicht direkt. Aikido umfasst jedoch separate Scanner für Secrets (z. B. AWS-Schlüssel, die in Dateien verbleiben) und Fehlkonfigurationen (via IaC-Scan), die den Container-Scan ergänzen. Während der Container-Scanner also CVEs und systemweite Risiken kennzeichnet, werden Secrets und Konfigurationsprobleme von anderen Tools innerhalb der Aikido-Plattform erkannt.

Wie verhält sich Aikidos Container-Scanning im Vergleich zur Verwendung von Snyk oder Open-Source-Tools wie Trivy?

Aikido reduziert das Rauschen, indem es Probleme automatisch triagiert und so die Alarmmüdigkeit verringert. Im Gegensatz zu Trivy, das jede CVE auflistet, markiert Aikido, was tatsächlich ausnutzbar oder hochriskant ist. Im Vergleich zu Snyk bietet Aikido eine einheitliche Plattform mit SAST, DAST und mehr – alles in einer Oberfläche. Es umfasst auch Ein-Klick-Korrekturen und private Bedrohungsanalyse für eine tiefere Abdeckung, als beide Tools typischerweise bieten.

Muss ich Agenten installieren, um Container-Images mit der Aikido-Plattform zu scannen?

Nein. Aikido ist 100 % agentenlos. Es scannt Images, indem es Layer direkt aus Ihrer Container Registry oder über CLI/CI-Integration zieht. Es muss nichts auf Ihrer Infrastruktur oder in Containern installiert werden. Für strengere Umgebungen gibt es eine On-Prem-Option, die jedoch weiterhin keine Laufzeit-Agenten erfordert.

Hilft Aikido dabei, zu priorisieren, welche Container-Schwachstellen zuerst behoben werden müssen, damit ich nicht raten muss?

Ja. Aikido nutzt Erreichbarkeitsanalyse und kontextsensitive Priorisierung, um Rauschen und Fehlalarme herauszufiltern. Es gruppiert doppelte Probleme, hebt hervor, was ausnutzbar ist, und passt die Schwere basierend auf Faktoren wie der Umgebung (z. B. Produktion) an. So konzentrieren Sie sich auf das Wesentliche.

Welche Container-Registries oder Cloud-Plattformen unterstützt Aikido für das Image-Scanning (Docker Hub, ECR usw.)?

Aikido unterstützt die meisten großen Registries: Docker Hub, AWS ECR, GCP, Azure, GitHub Packages, GitLab, Quay, JFrog, Harbor und weitere. Egal, ob Sie in der Cloud oder On-Premise sind, Aikido kann Ihre Container-Images sicher verbinden und mit minimalem Setup scannen.

Sicherheit jetzt implementieren

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.