Сканирование реестров образов на наличие уязвимостей по международным и отечественным базам данных уязвимостей.
Встраивание сканера уязвимостей в pipeline CI/CD.
Поиск по секретам (учетные данные пользователей).
Классификация уязвимостей по влиянию на образы.
Авторизация пользователей с использованием доменных учетных записей.
Формирование отчетных данных в формате «.xlsx» и «.csv».