Negli ultimi dieci anni, l'uso delle tecnologie cloud e container ha registrato un aumento significativo, rendendole fondamentali per lo sviluppo di software moderni. I container consentono agli sviluppatori di incapsulare in modo efficiente le applicazioni e le loro dipendenze, promuovendo sia la scalabilità che la flessibilità. Tuttavia, questa comodità introduce notevoli sfide in termini di sicurezza. Con la crescente adozione di ambienti containerizzati da parte delle organizzazioni, gli strumenti di scansione della sicurezza dei container sono diventati essenziali per mantenere operazioni sicure. Questi strumenti aiutano a identificare vulnerabilità, configurazioni errate e minacce di runtime, garantendo che la comodità dei container non vada a discapito della sicurezza.
In questo articolo esploreremo i migliori strumenti di scansione della sicurezza dei container per il 2025, fornendo opzioni sia commerciali che open source per aiutarti a prendere decisioni informate sulla tua strategia di sicurezza.
Che cos'è una scansione della sicurezza dei container?
 Sicurezza dei container La scansione si riferisce al processo di esame delle immagini, degli ambienti e delle configurazioni dei container per identificare vulnerabilità, configurazioni errate, malware e altri potenziali rischi per la sicurezza. Queste scansioni coprono l'intero ciclo di vita, dalla fase di creazione alla distribuzione e all'esecuzione.
Gli obiettivi principali della scansione di sicurezza dei container includono:
- Identificazione delle vulnerabilità note: Rilevamento di librerie obsolete, versioni software obsolete e vulnerabilità e esposizioni comuni note (CVE).
 - Verifica delle configurazioni errate: Garantire che i container siano configurati correttamente per ridurre al minimo i rischi per la sicurezza (ad esempio, utilizzando il principio del privilegio minimo).
 - Rilevamento di malware: Identificazione di codici o comportamenti dannosi all'interno dell'ambiente container.
 - Garanzia di conformità: Verifica della conformità dei container ai benchmark di sicurezza e agli standard di settore quali CIS, NIST o politiche interne.
 
Necessità di strumenti di scansione della sicurezza dei container
I metodi di sicurezza tradizionali non sono adatti alla natura altamente dinamica dei container. Questi container hanno cicli di vita brevi e dipendenze complesse e passano attraverso più ambienti, come sviluppo, test e produzione, rendendo impraticabili i controlli di sicurezza manuali. Questo è ciò che rende indispensabili i moderni strumenti di sicurezza dei container.
Di seguito sono riportati alcuni motivi chiave per cui scansione della sicurezza dei container sono essenziali:
- Automazione e velocità: gli strumenti automatizzati di scansione delle vulnerabilità sono in grado di identificare le vulnerabilità nelle prime fasi della pipeline CI/CD, consentendo agli sviluppatori di risolvere i problemi prima che raggiungano la produzione. Supportano la sicurezza shift-left.
 - Rilevamento delle minacce in tempo reale: un moderno strumento di scansione dei container offre un monitoraggio continuo dei comportamenti dannosi e il rilevamento degli attacchi all'interno di ambienti live, consentendo una risposta in tempo reale alle minacce.
 - Conformità: molti settori richiedono il rispetto di rigorosi standard di sicurezza. Gli strumenti di scansione dei container garantiscono la conformità verificando automaticamente le immagini dei container rispetto agli standard di settore come PCI-DSS, HIPAA e NIST.
 - Visibilità granulare: gli strumenti di scansione forniscono informazioni dettagliate su ogni livello di un'immagine container, rivelando dipendenze e potenziali problemi di sicurezza nascosti in profondità all'interno del container.
 
In breve, gli strumenti di scansione della sicurezza dei container sono indispensabili per garantire il funzionamento sicuro delle applicazioni containerizzate, proteggendole da potenziali vulnerabilità dallo sviluppo al runtime.
Panorama degli strumenti di scansione della sicurezza dei container nel 2025
Gli strumenti di scansione dei container vanno dalle soluzioni commerciali alle opzioni open source convenienti. Secondo le ultime valutazioni e recensioni, ecco un elenco dei 10 migliori strumenti di scansione della sicurezza dei container disponibili sul mercato.
#1 SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud offre una solida soluzione CNAPP, che unisce funzionalità avanzate basate sull'intelligenza artificiale per il rilevamento e la risoluzione delle minacce in tempo reale all'interno di ambienti containerizzati. A differenza dei tradizionali sicurezza degli endpoint tradizionali, Singularity Cloud estende la protezione ai carichi di lavoro basati su cloud, coprendo efficacemente server Linux e Windows, container Docker e cluster Kubernetes.
La struttura unificata della piattaforma offre ai team di sicurezza una maggiore visibilità su ambienti diversi, semplificando la gestione attraverso politiche di sicurezza coerenti e risposte automatizzate alle minacce in tutte le configurazioni cloud. Le organizzazioni possono proteggere i propri carichi di lavoro senza compromettere la flessibilità e la velocità essenziali per le moderne strategie cloud, raggiungendo un equilibrio tra sicurezza completa ed efficienza operativa.
Guarda questo video di presentazione della piattaforma che mostra come la soluzione utilizza l'apprendimento automatico per identificare le vulnerabilità, bloccare gli attacchi in fase di esecuzione e fornire visibilità sugli ambienti container.
Panoramica della piattaforma
- Protezione cloud-native: Su misura per Kubernetes e applicazioni containerizzate, con integrazione perfetta nelle piattaforme cloud.
 - Rilevamento delle minacce basato sull'intelligenza artificiale: Utilizza l'apprendimento automatico per identificare e mitigare automaticamente le minacce in tempo reale.
 - Sicurezza unificata: Consolida protezione degli endpoint, la sicurezza del carico di lavoro cloud e le informazioni sulle minacce in un'unica piattaforma.
 - Scansione dei segreti: È in grado di rilevare oltre 750 tipi diversi di segreti; è possibile dare priorità ai rischi con Verified Exploit Paths™
 - Sicurezza dei container e di Kubernetes: SentinelOne supporta Kubernetes, macchine virtuali, server fisici e serverless. La sua piattaforma di protezione dei carichi di lavoro cloud (CWPP) è in grado di proteggere ambienti pubblici, privati, ibridi e on-premise.
 - Gestione della sicurezza del cloud: Gli utenti possono eseguire implementazioni senza agenti in pochi minuti. SentinelOne elimina le configurazioni errate, garantisce la conformità continua e fornisce un inventario delle risorse basato su grafici.
 
Caratteristiche:
- Rilevamento e risposta autonomi alle minacce: Consente il rilevamento e la risoluzione in tempo reale di minacce sofisticate senza intervento umano, coprendo sia le macchine virtuali (VM) che i pod Kubernetes.
 - Protezione runtime: Salvaguarda l'integrità delle applicazioni attive identificando e bloccando i processi non autorizzati, inclusi malware e cryptojacking, per proteggere i carichi di lavoro containerizzati.
 - Telemetria avanzata: Acquisisce e contestualizza la telemetria di rilevamento e risposta degli endpoint (EDR), offrendo informazioni dettagliate sui container, come cluster, nodo, pod, nome dell'immagine e ID del container, aumentando così la visibilità delle minacce.
 - EPP di livello aziendale e EDR: Utilizza SentinelOne’s endpoint protection (EPP) e le funzionalità EDR per bloccare il malware, accelerare la risposta alle minacce e facilitare la ricerca avanzata delle minacce.
 - Analisi forense completa: Fornisce un'analisi forense completa delle VM o dei pod Kubernetes attraverso una shell remota completamente funzionale, consentendo indagini approfondite.
 - Sicurezza Kubernetes efficiente in termini di risorse: Offre protezione runtime per tutti i pod in un nodo con un singolo agente per nodo di lavoro, eliminando la necessità di strumentazione aggiuntiva.
 - Risposta accelerata agli incidenti: Migliora la risposta agli incidenti attraverso la correlazione automatizzata degli eventi in Storylines allineate con le tecniche MITRE ATT&CK.
 - Amministrazione multi-cloud semplificata: Semplifica la gestione in ambienti ibridi e multi-cloud con la console multi-tenant SentinelOne.
 - Rimedio e rollback con un solo clic: Riduce il tempo medio di riparazione (MTTR) con azioni di riparazione e rollback rapide con un solo clic, minimizzando l'impatto degli incidenti di sicurezza.
 
Problemi fondamentali che SentinelOne elimina
- Immagini dei container vulnerabili: SentinelOne esegue la scansione delle immagini dei container alla ricerca di vulnerabilità, garantendo che vengano distribuite solo immagini sicure.
 - Mancanza di protezione durante l'esecuzione: Fornisce monitoraggio in tempo reale per prevenire attacchi durante l'esecuzione dei container.
 - Visibilità limitata: Offre una visibilità completa su tutti i carichi di lavoro, aiutando i team di sicurezza a rilevare e rispondere rapidamente alle minacce.
 - Scansione della pipeline CI/CD: SentinelOne esegue la scansione delle pipeline CI/CD e dei repository. Applica oltre 1000 regole predefinite e consente di creare regole personalizzate. È in grado di applicare la scansione shift-left del registro dei container e la scansione senza agenti, nonché di eseguire controlli di configurazione errata.
 - Gestisce i diritti cloud: SentinelOne rafforza le autorizzazioni degli utenti, implementa controlli di accesso basati sui ruoli e gestisce i diritti cloud.
 
Testimonianze
Gartner Peer Insights:
“L'implementazione di SentinelOne ha rafforzato in modo significativo le nostre capacità di rilevamento e risposta, in particolare durante il processo di fusione. Le funzionalità avanzate di rilevamento e risposta alle minacce della piattaforma ci hanno permesso di identificare e neutralizzare rapidamente le minacce alla sicurezza, garantendo un'integrazione sicura e senza interruzioni. La scalabilità e la facilità di implementazione di SentinelOneLa sua scalabilità e facilità di implementazione sono state fondamentali per estendere le nostre misure di sicurezza alla società risultante dalla fusione. L'interfaccia unificata e la gestione centralizzata hanno facilitato una transizione fluida, mantenendo una protezione robusta e la continuità operativa in tutta l'organizzazione ampliata. SentinelOne è stato uno strumento essenziale per migliorare la nostra posizione in materia di sicurezza informatica durante la fase critica.”
– Senior Manager, SecOps e IR, settore bancario
Peerspot:
“È più scalabile e flessibile della nostra soluzione precedente perché non è necessario installare alcun agente.”
– Ritesh P. (Senior Manager presso ICICI Lombard)
Leggi le recensioni e le valutazioni di SentinelOne su PeerSpot e Gartner per comprenderne l'efficacia come strumento di scansione della sicurezza dei container nel 2025.
Vedere SentinelOne in azione
Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.
Richiedi una demo#2 Snyk
Snyk è una piattaforma di sicurezza intuitiva e orientata agli sviluppatori che aiuta le organizzazioni a individuare, classificare in ordine di priorità e correggere le vulnerabilità nelle dipendenze open source, nelle immagini dei container e nell'infrastruttura come codice (IaC) durante tutto il ciclo di sviluppo del software (SDLC). Si integra perfettamente nel flusso di lavoro degli sviluppatori, promuovendo le migliori pratiche di sicurezza sin dall'inizio.
Caratteristiche:
- Raccomandazione immagine di base: Offre opzioni di immagini di base pronte per gli sviluppatori che possono aiutare a risolvere automaticamente le vulnerabilità nelle immagini dei container.
 - Controlli IDE integrati: Individua le vulnerabilità nei Dockerfile e nei carichi di lavoro Kubernetes durante la codifica per risolvere il problema in anticipo.
 - Priorità basata sul contesto: Utilizza dati applicativi approfonditi per assegnare priorità alle minacce in base a fattori di rischio reali, riducendo il rumore e concentrandosi sui problemi più critici.
 - Integrazione nativa con Git: Esegue la scansione delle richieste pull e dei repository per garantire che le vulnerabilità vengano rilevate e risolte prima della fusione del codice.
 - Reportistica e analisi: Offre approfondimenti sulla posizione di sicurezza nel tempo. Snyk classifica le vulnerabilità in base a fattori di rischio reali e assegna priorità al contesto. Consente alle aziende di monitorare i movimenti nel tempo e garantire la conformità continua.
 
Puoi scoprire quanto è efficace Snyk come strumento di scansione della sicurezza dei container leggendo le recensioni e le valutazioni su PeerSpot e G2.
#3 Palo Alto Networks (Prisma Cloud)
Prisma Cloud è una piattaforma completa di sicurezza cloud nativa (CNSP) di Palo Alto Networks che protegge le applicazioni dal codice al cloud. Offre un'ampia copertura in termini di sicurezza e conformità su tutto lo stack tecnologico cloud-native. Si occupa anche degli audit di conformità e fornisce una correzione automatica delle configurazioni errate del cloud
Caratteristiche:
- Cloud Security Posture Management (CSPM): Fornisce monitoraggio continuo e conformità in tutti gli ambienti cloud.
 - Cloud Workload Protection (CWP): Protegge host, container e funzioni serverless.
 - Microsegmentazione basata sull'identità: Controlla le comunicazioni di rete in base all'identità.
 - Rilevamento e prevenzione delle minacce: Utilizza l'apprendimento automatico per rilevare anomalie.
 - Garanzia di conformità: Supporta framework come PCI DSS, HIPAA e GDPR.
 - Scansione dell'infrastruttura come codice: Rileva i problemi nei modelli IaC prima della distribuzione.
 - Integrazione: Funziona con pipeline CI/CD e strumenti di sviluppo.
 
Valuta l'efficacia di Prisma Cloud come strumento di scansione della sicurezza dei container consultando le recensioni su PeerSpot e Gartner.
#4 StackRox (Red Hat Advanced Cluster Security)
StackRox, ora noto come Red Hat Advanced Cluster Security for Kubernetes dopo la sua acquisizione, fornisce sicurezza nativa Kubernetes per proteggere le applicazioni containerizzate nelle fasi di compilazione, distribuzione e runtime.
Caratteristiche:
- Architettura nativa Kubernetes: Si integra profondamente con le API Kubernetes.
 - Gestione delle vulnerabilità: Esegue la scansione delle immagini e dei container in esecuzione alla ricerca di vulnerabilità.
 - Gestione della configurazione: Valuta le configurazioni Kubernetes rispetto alle best practice.
 - Rilevamento delle minacce in fase di esecuzione: Monitora e rileva attività sospette. È in grado di bloccare le minacce prima che possano causare danni e aggravare la situazione.
 - Visualizzazione della rete e applicazione delle politiche: Mappa i flussi di rete e applica la segmentazione.
 - Conformità: Supporta standard di conformità come CIS Benchmarks e NIST.
 
Scopri come Red Hat Advanced Cluster Security sta guadagnando popolarità nella scansione della sicurezza dei container leggendo il suo G2 e PeerSpot.
#5 Red Hat
Red Hat fornisce soluzioni open source aziendali, tra cui Red Hat OpenShift e Advanced Cluster Security. Offre una piattaforma robusta per l'orchestrazione dei container e la sicurezza nell'ambiente Kubernetes e consente una transizione senza soluzione di continuità dalla strategia DevOps a quella DevSecOps.
Caratteristiche:
- Red Hat OpenShift: una piattaforma Kubernetes completa per l'orchestrazione dei container.
 - Advanced Cluster Security (ACS): Fornisce sicurezza integrata per le applicazioni containerizzate.
 - Sicurezza basata su policy: Implementa policy di sicurezza su tutti i cluster.
 - DevSecOps integrato: Integra la sicurezza nei flussi di lavoro CI/CD.
 - Applicazione della conformità: Automatizza i controlli di conformità e la reportistica.
 - Strumenti di automazione e gestione: Semplifica la gestione dei cluster e la distribuzione delle applicazioni.
 
Consulta le recensioni e le valutazioni sulla scansione di sicurezza dei container Red Hat OpenShift su G2 e Software Advice.
#6 Sysdig
Sysdig offre soluzioni di sicurezza per cloud e container, concentrandosi sulla protezione delle applicazioni cloud native attraverso una visibilità approfondita, sicurezza runtime e funzionalità di conformità. Sysdig Secure è una soluzione di sicurezza all-in-one per container, Kubernetes e carichi di lavoro cloud. Basato sul motore open source Falco, Sysdig Secure fornisce sicurezza full-stack, dalla scansione delle immagini alla difesa runtime, garantendo la conformità e la protezione continua in tutta l'infrastruttura.
Caratteristiche:
- Flusso di lavoro DevOps sicuro: Integra la sicurezza nella pipeline DevOps. Rileva e affronta le vulnerabilità in anticipo.
 - Sicurezza runtime con Falco: Rileva le minacce in fase di esecuzione utilizzando Falco open source.
 - Gestione delle vulnerabilità: Esegue la scansione di immagini e registri alla ricerca di vulnerabilità note.
 - Monitoraggio della conformità: Automatizza i controlli di conformità per standard quali PCI, HIPAA e GDPR.
 - Risposta agli incidenti e analisi forense: Fornisce informazioni dettagliate per le indagini di sicurezza.
 - Gestione della sicurezza del cloud (CSPM): Monitora le configurazioni cloud alla ricerca di rischi. Sysdig migliora anche i tempi di risposta.
 
Leggi le recensioni e le valutazioni di Sysdig sulle sue funzionalità di scansione dei container su PeerSpot e G2.
#7 Anchore
Anchore fornisce soluzioni per la sicurezza e la conformità dei container, concentrandosi sull'ispezione approfondita delle immagini e sui controlli di conformità basati su criteri per proteggere la catena di fornitura del software. Anchore offre opzioni di integrazione con i principali strumenti CI/CD per analizzare, ispezionare, eseguire scansioni di sicurezza e valutare criteri personalizzati rispetto alle immagini dei container.
Caratteristiche:
- Scansione approfondita delle immagini: Analizza le immagini dei container alla ricerca di vulnerabilità e segreti.
 - Conformità basata su criteri: Applica politiche di sicurezza personalizzate.
 - Integrazione CI/CD: Si integra con le pipeline di compilazione per individuare tempestivamente eventuali problemi.
 - Piattaforma aziendale: Offre funzionalità avanzate come RBAC e report dettagliati.
 - Generazione SBOM: Crea una distinta dei materiali software per garantire la trasparenza.
 
Anchore è uno strumento di scansione dei container emergente nel 2025 ed è possibile leggere le recensioni e le valutazioni su SlashDot e Gartner.
#8 Aqua Security
Aqua Security fornisce una piattaforma di protezione delle applicazioni cloud-native (CNAPP) che protegge le applicazioni dallo sviluppo alla produzione, concentrandosi su container, Kubernetes e ambienti serverless.
Caratteristiche:
- Scansione delle vulnerabilità: Esegue la scansione di immagini, registri e funzioni serverless.
 - Protezione runtime: Offre rilevamento e prevenzione delle minacce in tempo reale.
 - Sicurezza Kubernetes: Fornisce valutazione della configurazione e protezione per i cluster.
 - Gestione della sicurezza del cloud: Monitora l'infrastruttura cloud per individuare eventuali configurazioni errate.
 - Gestione dei segreti: Protegge i dati sensibili all'interno dei container.
 - Conformità e governance: Garantisce il rispetto degli standard normativi.
 
Leggi le recensioni e le valutazioni di Aqua Security su G2 e PeerSpot per comprenderne l'efficacia nella scansione dei container.
#9 Clair
Clair è un progetto open source sviluppato da CoreOS, Clair si concentra sulla scansione delle immagini dei container alla ricerca di vulnerabilità e sul monitoraggio continuo delle fonti a monte. È ampiamente utilizzato per la scansione delle immagini dei container su varie piattaforme.
Caratteristiche:
- Analisi delle vulnerabilità: Esegue la scansione dei livelli dei container alla ricerca di vulnerabilità note.
 - Accesso API: Offre API RESTful per l'integrazione.
 - Aggiornamenti del database: Aggiorna regolarmente i database delle vulnerabilità da fonti come CVE.
 
Valuta il potenziale di Claire come strumento di scansione della sicurezza dei container leggendo le sue valutazioni e recensioni su PeerSpot.
#10 Trivy
Trivy è uno scanner di vulnerabilità open source leggero che controlla le immagini dei container alla ricerca di vulnerabilità note e problemi di configurazione. Una caratteristica unica di Trivy è la sua capacità di coprire sia il pacchetto del sistema operativo che le dipendenze specifiche del linguaggio. Inoltre, la sua facile integrazione nella pipeline CI/CD dell'organizzazione lo rende uno strumento facile da usare.
Caratteristiche:
- Scansione completa: Rileva le vulnerabilità nei pacchetti del sistema operativo e nelle dipendenze delle applicazioni.
 - Scansione dell'infrastruttura come codice: Identifica i problemi in Terraform, nei manifesti Kubernetes, ecc.
 - Facilità d'uso: Semplice strumento a riga di comando con tempi di scansione rapidi.
 - Integrazione CI/CD: Si integra facilmente nelle pipeline per la scansione automatizzata.
 - Ampia copertura: Supporta la scansione di immagini container, file system e repository Git.
 
Nessuna valutazione disponibile per Gartner Peer Insights & PeerSpot
Come scegliere lo strumento di scansione della sicurezza dei container più adatto?
La scelta dello strumento di scansione della sicurezza dei container più adatto alla tua organizzazione dipende da diversi fattori, tra cui l'ambiente, le esigenze di sicurezza e il budget. Di seguito sono riportate alcune considerazioni chiave:
- Integrazione: Assicuratevi che lo strumento si integri con la vostra infrastruttura esistente, comprese le piattaforme di orchestrazione come Kubernetes e i servizi cloud.
 - Copertura delle vulnerabilità: Lo strumento dovrebbe fornire una scansione approfondita delle vulnerabilità nelle immagini dei container, nelle dipendenze e nelle configurazioni.
 - Protezione runtime: Cercate una soluzione che offra protezione in tempo reale contro le minacce durante l'esecuzione dei container.
 - Conformità: Assicurarsi che lo strumento supporti la verifica della conformità e sia in grado di applicare gli standard di sicurezza richiesti dal proprio settore.
 - Usabilità e automazione: Optare per una soluzione facile da implementare e gestire, con funzionalità di automazione che riducano l'intervento manuale.
 - Scalabilità: Scegli uno strumento in grado di adattarsi alla crescita della tua infrastruttura container.
 
In definitiva, lo strumento di scansione della sicurezza dei container più adatto dovrebbe essere in linea con i requisiti specifici della tua organizzazione e adattarsi alle sfide di sicurezza in continua evoluzione. Tenendo conto di questi fattori, potrete garantire una protezione completa mantenendo l'efficienza operativa.
Guida all'acquisto CNAPP
Scoprite tutto quello che c'è da sapere per trovare la giusta piattaforma di protezione delle applicazioni cloud-native per la vostra organizzazione.
Leggi la guidaConclusione
Man mano che le organizzazioni ampliano i propri ambienti containerizzati, l'implementazione di strumenti di scansione delle vulnerabilità dei container diventa fondamentale per garantire la sicurezza delle loro applicazioni. Strumenti come SentinelOne Singularity offrono funzionalità avanzate come il rilevamento autonomo delle minacce, la protezione runtime e la gestione multi-cloud senza soluzione di continuità per proteggere i container durante tutto il loro ciclo di vita.
Ogni strumento discusso in questo articolo ha punti di forza unici e la scelta migliore dipende dalle esigenze specifiche della vostra organizzazione. Tuttavia, SentinelOne si distingue come la scelta migliore per grazie alle sue funzionalità complete, che consentono alle organizzazioni di migliorare il proprio livello di sicurezza mantenendo l'agilità.
Con questa guida completa, potrete selezionare uno strumento di scansione della sicurezza dei container che soddisfi i requisiti della vostra organizzazione, migliori la sicurezza e garantisca una perfetta integrazione nella vostra pipeline DevOps. Per scoprire come SentinelOne può proteggere i vostri carichi di lavoro dei container con facilità ed efficienza, cliccate qui per richiedere una demo o avviare una prova gratuita.
FAQs
La scansione di sicurezza dei container consiste nell'analizzare le immagini e le configurazioni dei container alla ricerca di vulnerabilità, configurazioni errate e contenuti dannosi.
La sicurezza runtime monitora gli ambienti container attivi alla ricerca di comportamenti sospetti, come accessi non autorizzati ai file o connessioni di rete.
Sì, gli strumenti open source possono garantire un'efficace sicurezza dei container e sono ampiamente adottati nel settore per migliorare la sicurezza delle applicazioni containerizzate. Strumenti come Trivy, Clair e Anchore Engine possono garantire un'efficace sicurezza, soprattutto se combinati con soluzioni di livello aziendale.
Integra la sicurezza dei container nella tua pipeline CI/CD utilizzando strumenti che supportano la scansione automatizzata delle immagini e il rilevamento delle vulnerabilità durante il processo di compilazione.

