Intégration dans le processus de développement
Détection des vulnérabilités dans les conteneurs en cours d'exécution
L'analyse des applications en cours d'exécution peut permettre de détecter des vulnérabilités dans le code qui ne peuvent pas être détectées pendant la phase de développement
Vérification des images des conteneurs à partir du registre
L'analyse automatisée permet de détecter les images non pertinentes et d'identifier les vulnérabilités, les secrets et les violations dans les configurations
Contrôle de la consommation des ressources et des communications entre les conteneurs
Des widgets intuitifs permettent de détecter les activités suspectes et de répondre de manière proactive aux menaces de sécurité