Clair ist seit Jahren die erste Wahl für statische Analysen auf Open-Source-Basis, vor allem, wenn Sie bereits tief im Quay- oder CoreOS-Ökosystem verwurzelt sind. Er funktioniert, er ist kostenlos und viele Teams setzen ihn immer noch in der Produktion ein. Aber seien wir ehrlich: Die Aktualisierung von Schwachstellen-Feeds kann sich träge anfühlen, die API hinkt manchmal dem Tempo moderner Pipelines hinterher, und das Einrichten einer hochverfügbaren Instanz erfordert mehr Liebe, als die meisten Teams geben wollen.
Im Jahr 2026 hat sich die Welt der Container-Scanner rasant entwickelt. Neuere Plattformen bieten Echtzeit-Feeds, bessere SBOM-Unterstützung, umfangreichere Policy-Engines und Integrationen, die Sie nicht dazu zwingen, eigene Tools zu schreiben, nur um Ergebnisse in Ihre PRs zu bekommen. Nachfolgend finden Sie die Alternativen, zu denen Teams wechseln, wenn sie Clair nicht mehr benötigen - geordnet nach der Häufigkeit, mit der sie derzeit in realen Migrationen auftauchen.

1. AppFirst
AppFirst verfolgt einen völlig anderen Ansatz als herkömmliche Container-Scanner. Anstatt nur Images zu prüfen, nachdem sie erstellt wurden, nimmt die Plattform den Großteil der Infrastrukturarbeit ab, die normalerweise anfällt, bevor ein Image überhaupt in einer Registry landet. Die Entwickler beschreiben, was die App benötigt - CPU, Datenbankverbindungen, Netzwerkregeln, Docker-Image - und AppFirst richtet die VPC, Sicherheitsgruppen, IAM-Rollen, Protokollierung, Überwachung und alles andere in AWS, Azure oder GCP ein, ohne dass jemand Terraform oder YAML anfassen muss.
Der Gedanke dahinter ist, dass weniger benutzerdefinierter Infrastrukturcode bedeutet, dass weniger Fehlkonfigurationen und Drift-Probleme auftauchen, nach denen man suchen muss. Alles wird mit integrierten Best Practices, Audit-Protokollen und Kostenaufstellungen pro Anwendung und Umgebung bereitgestellt. Der Dienst läuft entweder als SaaS oder als selbst gehostetes System, und das Unternehmen befindet sich noch in der Early Access-Phase mit einer Warteliste.
Wichtigste Highlights:
- Bereitstellung vollständiger Anwendungsumgebungen anhand einer einfachen Spezifikation
- Keine Terraform-, CDK- oder Cloud-Konsolenarbeit erforderlich
- Multi-Cloud-Unterstützung auf AWS, Azure und GCP
- Integrierte Beobachtbarkeit, Warnmeldungen und Kostenverfolgung
- SaaS oder selbst gehostete Optionen
Vorteile:
- Entfernt ganze Klassen von infrastrukturbezogenen Feststellungen
- Entwickler müssen nicht mehr auf die Arbeit von Ops warten
- Konsistente Sicherheits- und Kennzeichnungsregeln für jede Anwendung
- Klare Kostentransparenz in Bezug auf einzelne Dienstleistungen
Nachteile:
- Produkt im Frühstadium noch auf Warteliste
- Weniger Kontrolle über Cloud-Ressourcen der unteren Ebene
- Erfordert das Vertrauen in eine neue Abstraktionsschicht
Kontaktinformationen:
- Website: www.appfirst.dev

2. Trivy
Ingenieure, die Container-Scans in CI-Pipelines durchführen, greifen heutzutage oft zuerst zu Trivy. Aqua Security hat es als Open-Source-Tool entwickelt, das Images, Dateisysteme, Git-Repos und sogar IaC-Dateien auf Schwachstellen, Misconfigs und Geheimnisse überprüft. Der Scanner bezieht Daten aus mehreren Feeds, unterstützt den Offline-Betrieb und gibt die Ergebnisse in Form von Tabellen, JSON oder SARIF aus, so dass er sich ohne großen Aufwand in die meisten Arbeitsabläufe einfügt. Da alles leichtgewichtig und abhängigkeitsfrei bleibt, kann man es in GitHub Actions, GitLab CI oder lokale Pre-Commit-Hooks einbinden und erhält schnelles Feedback.
Das Projekt fügt regelmäßig neue Scanner hinzu - Kubernetes-Konfigurationen, Cloud-Vorlagen, SBOM-Validierung -, wodurch es sich wie ein Schweizer Armeemesser für grundlegende Sicherheitsüberprüfungen anfühlt. Benutzer, die etwas Einfaches und Skriptfähiges benötigen, neigen dazu, langfristig dabei zu bleiben.
Wichtigste Highlights:
- Open-Source mit aktiver Wartung
- Scannt Container, Dateisysteme, Git-Repositories und IaC
- Offline-/Luftschachtelmodus verfügbar
- Mehrere Ausgabeformate einschließlich SARIF
- Keine externe Datenbank erforderlich
Vorteile:
- Sehr schnelle Startzeit
- Funktioniert ohne Internet, wenn Datenbanken im Cache gespeichert sind
- Einfach in jedem CI-System zu automatisieren
- Deckt auch das Scannen von Geheimnissen und Fehlkonfigurationen ab
Nachteile:
- Aktualisierungen der Schwachstellen-Datenbank müssen bei Air-Gapped-Konfigurationen manuell aktualisiert werden
- Weniger "Policy-as-Code"-Funktionen im Vergleich zu kommerziellen Tools
- Begrenzte eingebaute Anleitung zur Abhilfe
Kontaktinformationen:
- Website: trivy.dev
- Twitter: x.com/AquaTrivy

3. Grype
Anchore hat mit Grype eine weitere Open-Source-Alternative entwickelt, die sich ausschließlich auf Schwachstellen-Scans für Container und SBOMs konzentriert. Es stützt sich unter der Haube auf den SBOM-Generator von Syft, so dass Benutzer oft beide Tools zusammen in derselben Pipeline ausführen. Der Scanner gleicht Paketmanifeste mit Schwachstellendatenbanken ab und erstellt saubere Berichte, die aufzeigen, was tatsächlich im Image läuft und nicht nur, was in die Schichten kopiert wurde.
Die Leute entscheiden sich für Grype, wenn sie bereits SBOMs generieren oder Ergebnisse wünschen, die eng mit dem Laufzeitverhalten übereinstimmen. Das Tool ist auch bei großen Images schnell und lässt sich gut in CI-Umgebungen einbinden, die bereits Anchore-Produkte verwenden oder nur eine eigenständige Binärdatei benötigen.
Wichtigste Highlights:
- Integrierte SBOM-Generierung über Syft-Integration
- Konzentriert sich auf laufzeitrelevante Spiele
- Eigenständige binäre Verteilung
- Unterstützt mehrere Schwachstellenquellen
- Gut darin, Abhängigkeiten von Entwicklern zu ignorieren, wenn möglich
Vorteile:
- Genaue Übereinstimmungen, da es den Inhalt der Ebenen versteht
- Funktioniert offline nach Datenbank-Download
- Einfache CLI mit vorhersehbaren Flags
- Reibungslose Integration mit bestehenden Anchore-Benutzern
Nachteile:
- Kleineres Ökosystem von Plugins im Vergleich zu Trivy
- Datenbankaktualisierungen erfordern einen separaten Schritt
- Weniger Abdeckung für Schwachstellen außerhalb von Paketen
Kontaktinformationen:
- Website: anchore.com
- Anschrift: 800 Presidio Avenue, Suite B, Santa Barbara, Kalifornien, 93101
- LinkedIn: www.linkedin.com/company/anchore
- Twitter: x.com/anchore

4. Snyk-Behälter
Snyk bietet das Scannen von Containern sowohl in der kostenlosen als auch in der kostenpflichtigen Version für Entwickler an. Das Tool überprüft Basis-Images und Anwendungsschichten auf bekannte Schwachstellen und schlägt, wenn möglich, Korrekturen oder aktualisierte Basis-Images vor. Es lässt sich direkt in Registry-Workflows, CI-Pipelines und sogar lokale IDEs einbinden, sodass Entwickler Probleme frühzeitig erkennen.
Unternehmen, die Snyk bereits für Code- oder Open-Source-Abhängigkeitsprüfungen verwenden, fügen das Containermodul in der Regel ohne zusätzliche Einrichtung hinzu. Die Plattform verfügt über eine eigene Schwachstellendatenbank und verknüpft die Ergebnisse mit erreichbaren Schwachstellen, wenn der Quellcode verfügbar ist.
Wichtigste Highlights:
- Kostenlose Ebene für öffentliche Projekte und begrenzte private Scans
- Tiefe Integration mit wichtigen Registern und CI-Tools
- Schlägt Basisbild-Upgrades vor
- Erreichbarkeitsanalyse, wenn die Quelle verknüpft ist
- Kostenpflichtige Tarife umfassen vorrangigen Support und Richtlinienkontrollen
Vorteile:
- Nettes Dashboard und PR-Kommentare
- Verbesserungsvorschläge beinhalten oft Änderungen an Dockerdateien
- Arbeitet über den gesamten Lebenszyklus der Entwicklung
- Gut im Erkennen von Problemen in benutzerdefinierten Anwendungsschichten
Nachteile:
- Free Tier hat Scan-Limits für private Repos
- Einige erweiterte Funktionen bleiben hinter den kostenpflichtigen Tarifen zurück
- Gelegentlich langsamer bei sehr großen Bildern
Kontaktinformationen:
- Website: snyk.io
- Anschrift: 100 Summer St, Floor 7, Boston, MA 02110, USA
- LinkedIn: www.linkedin.com/company/snyk
- Twitter: x.com/snyksec
- Instagram: www.instagram.com/lifeatsnyk

5. Sysdig Sicher
Sysdig Secure umfasst Inline-Image-Scans, die zum Zeitpunkt des Builds oder der Zulassung der Registrierung erfolgen. Der Scanner verwendet eine Kombination aus Schwachstellendatenbanken und Laufzeitkontext von der Falco-Engine, um die Ergebnisse zu priorisieren, die in der Produktion tatsächlich wichtig sind. Teams, die Sysdig für die Laufzeitsicherheit einsetzen, schalten häufig den Scanner ein, da alle Komponenten denselben Agenten und dasselbe Backend nutzen.
Die Plattform arbeitet als SaaS oder On-Premise und verknüpft Scans mit Zulassungsrichtlinien, so dass schlechte Images nie in Cluster gelangen. Benutzer, die ein einziges Fenster für die Sicherheitsprüfungen während des Builds und der Laufzeit wünschen, landen hier.
Wichtigste Highlights:
- Inline-Scanning mit Zulassungskontrolle
- Laufzeitkontext verbessert Prioritätensetzung
- Einheitliche Richtlinien-Engine für Erstellung und Ausführung
- SaaS- und On-Premise-Bereitstellungsoptionen
- Verknüpfung mit bestehenden Sysdig-Überwachungsdaten
Vorteile:
- Sperrt anfällige Bilder vor der Bereitstellung
- Die Prioritätensetzung ist realistischer
- Ein einziger Agent für Scanning und Laufzeit
- Gute Kubernetes-Integration
Nachteile:
- Erfordert den Einsatz von Agenten, um den vollen Nutzen zu erzielen
- Höhere Komplexität als Einzelscanner
- Preisgestaltung an Hosts und nicht an Bilder gebunden
Kontaktinformationen:
- Website: sysdig.com
- Telefon: 1-415-872-9473
- E-Mail: sales@sysdig.com
- Anschrift: 135 Main Street, 21. Stock, San Francisco, CA 94105
- LinkedIn: www.linkedin.com/company/sysdig
- Twitter: x.com/sysdig

6. Prisma Wolke
Palo Alto Networks betreibt Prisma Cloud als vollständige Cloud-native Sicherheitsplattform mit integriertem Image-Scanning. Der Scanner prüft Container, serverlose Funktionen und Hosts in mehreren Clouds von einer Konsole aus. Er bezieht Schwachstellendaten aus mehreren Quellen und fügt Richtlinien hinzu, die Bereitstellungen automatisch blockieren können.
Große Unternehmen, die ihre Cloud-Workloads bereits mit Palo Alto-Tools verwalten, neigen dazu, das Container-Scan-Modul zu aktivieren. Der Dienst wird vollständig verwaltet und aktualisiert die Feeds kontinuierlich ohne Benutzereingriff.
Wichtigste Highlights:
- Teil einer umfassenderen Cloud-Sicherheitssuite
- Kontinuierliche Futtermittelaktualisierung
- Durchsetzung von Richtlinien über Registrierungen und Cluster hinweg
- Unterstützt Multi-Cloud-Umgebungen
- Detaillierte Compliance-Berichterstattung
Vorteile:
- Keine Pflege von Schwachstellendatenbanken
- Enge Integration mit Zutrittskontrollen
- Deckt auch Hosts und Funktionen ab
- Starke Prüf- und Berichtsfunktionen
Nachteile:
- Kosten skalieren mit der Computernutzung
- Overkill für Teams, die nur scannen müssen
- Steilere Lernkurve für die gesamte Plattform
Kontaktinformationen:
- Website: www.paloaltonetworks.com
- Telefon: 1 866 486 4842
- E-Mail: learn@paloaltonetworks.com
- Anschrift: Palo Alto Networks, 3000 Tannery Way, Santa Clara, CA 95054
- LinkedIn: www.linkedin.com/company/palo-alto-networks
- Facebook: www.facebook.com/PaloAltoNetworks
- Twitter: x.com/PaloAltoNtwks

7. Red Hat Quay
Red Hat Quay dient als private Container-Registry, in die Clair von Anfang an integriert ist. Organisationen, die OpenShift einsetzen oder einfach nur eine Registry auf Unternehmensniveau benötigen, erhalten bei jedem Push ein Schwachstellen-Scanning ohne zusätzliche Tools. Das Setup unterstützt Geo-Replikation, Robot-Accounts und Rollback von Images, wenn sich etwas als schlecht herausstellt.
Es gibt zwei Möglichkeiten der Nutzung: die selbstverwaltete On-Premises-Variante oder der gehostete Quay.io-Dienst von Red Hat. Die selbstverwaltete Version ist eigenständig oder als Teil von OpenShift Platform Plus erhältlich, während Quay.io nach Anzahl der privaten Repositorys abrechnet.
Wichtigste Highlights:
- Eingebautes Clair-Scanning bei jedem Bildeinzug
- Geografische Replikation und Hochverfügbarkeitsoptionen
- Roboterkonten für CI/CD-Zugang
- Rollback zu vorherigen Bild-Tags
- Selbstverwaltete und gehostete Versionen verfügbar
Vorteile:
- Das Scannen erfolgt automatisch in der Registry
- Enge Integration mit OpenShift-Builds
- Vollständiger Prüfpfad für alle Registrierungsaktionen
- Funktioniert offline in luftdichten Umgebungen
Nachteile:
- Erfordert die Verwaltung der Registry-Infrastruktur, wenn sie selbst gehostet wird
- Clair-Updates können hinter dem eigenständigen Projekt zurückbleiben
- Gehostete Preise hängen von der Anzahl der privaten Repo-Geschäfte ab
Kontaktinformationen:
- Website: www.redhat.com
- Telefon: +1 919 754 3700
- E-Mail: apac@redhat.com
- Anschrift: 100 E. Davie Street, Raleigh, NC 27601, USA
- LinkedIn: www.linkedin.com/company/red-hat
- Facebook: www.facebook.com/RedHat
- Twitter: x.com/RedHat

8. Qualys Container-Sicherheit
Qualys hat seine Container-Sicherheitslösung auf der gleichen Scan-Engine aufgebaut, die auch für VMs und Cloud-Assets verwendet wird. Images werden in CI/CD-Pipelines, Registries oder in Kubernetes-Clustern überprüft, wobei Schwachstellendaten, Malware-Signaturen, Secrets Detection und SBOM-Generierung herangezogen werden. Das Tool versucht aufzuzeigen, welche Probleme tatsächlich von Bedeutung sind, indem es den Laufzeitstatus und mögliche Angriffspfade untersucht, wenn der Agent vorhanden ist.
Die meisten Benutzer verwenden es als Teil der breiteren Qualys-Cloud-Plattform. Eine kostenlose dreißigtägige Testphase ist verfügbar. Danach wird alles über die reguläre Qualys-Lizenzierung abgewickelt, die mit den Assets skaliert.
Wichtigste Highlights:
- Durchsucht Images in Builds, Registrierungen und laufenden Workloads
- Enthält neben der Erkennung von Schwachstellen auch Malware und Geheimnisse
- Angriffsweganalyse bei der Erfassung von Laufzeitdaten
- SBOM-Exportmöglichkeiten
- Dreißigtägiger kostenloser Test verfügbar
Vorteile:
- Dieselbe Konsole wie beim VM- und Cloud-Scanning
- Funktioniert in On-Premise- und Multi-Cloud-Konfigurationen
- Integration der Zulassungssteuerung für Kubernetes
- Detaillierte Ausnahmebehandlung für Befunde
Nachteile:
- Benötigt den Qualys-Cloud-Agenten für vollständigen Laufzeitkontext
- Preisgestaltung hängt mit der Gesamtzahl der Vermögenswerte zusammen
- Die Benutzeroberfläche kann sich schwerfällig anfühlen, wenn nur das Scannen von Containern erforderlich ist.
Kontaktinformationen:
- Website: www.qualys.com
- Telefon: +1 650 801 6100
- E-Mail: info@qualys.com
- Adresse: 919 E Hillsdale Blvd, 4th Floor, Foster City, CA 94404 USA
- LinkedIn: www.linkedin.com/company/qualys
- Facebook: www.facebook.com/qualys
- Twitter: x.com/qualys

9. Unternehmen Anchore
Anchore begann mit den Open-Source-Tools Syft und Grype und baute eine kommerzielle Schicht um sie herum. Die Unternehmensversion fügt die Durchsetzung von Richtlinien, SBOM-Speicherung, zentralisierte Berichterstattung und vorgefertigte Compliance-Pakete für gängige Frameworks hinzu. Scans finden in Pipelines oder in der Registry statt, und alles fließt in ein einziges Dashboard ein, das Änderungen im Laufe der Zeit verfolgt.
Unternehmen, die bereits die Open-Source-Teile verwenden, steigen oft auf, wenn sie Prüfprotokolle und rollenbasierten Zugriff benötigen. Eine Demo ist der übliche Weg, um die kostenpflichtigen Funktionen zu sehen, bevor man sich entscheidet.
Wichtigste Highlights:
- Aufbauend auf Syft SBOM Generator und Grype Scanner
- Zentrales SBOM-Repository mit Änderungsverfolgung
- Fertige Maßnahmenbündel für rechtliche Rahmenbedingungen
- Unterstützt On-Premise- oder SaaS-Bereitstellung
- Demo auf Anfrage erhältlich
Vorteile:
- Reibungsloser Upgrade-Pfad von den Open-Source-Tools
- Starke SBOM-Verwaltung und Exportoptionen
- Gut bei der Durchsetzung benutzerdefinierter Richtlinien über alle Pipelines hinweg
- Klare Berichterstattung über die Einhaltung der Vorschriften
Nachteile:
- Erfordert die Ausführung zusätzlicher Dienste für die vollständige Plattform
- Einige Funktionen überschneiden sich mit dem, was Open-Source bereits leistet
- Lernkurve für die Sprache der Politik
Kontaktinformationen:
- Website: anchore.com
- Anschrift: 800 Presidio Avenue, Suite B, Santa Barbara, Kalifornien, 93101
- LinkedIn: www.linkedin.com/company/anchore
- Twitter: x.com/anchore

10. Docker Scout
Docker hat Scout als native Scan-Option in Docker Desktop und Docker Hub eingeführt. Sie prüft lokale Images und Repository-Tags auf Schwachstellen und schlägt, wenn möglich, aktualisierte Basis-Images vor. Das Dashboard befindet sich direkt neben dem Docker-Ökosystem, sodass Entwickler, die bereits von Hub aus Pull- und Push-Vorgänge durchführen, die Ergebnisse ohne zusätzliche Einrichtung sehen.
Kostenlose Hub-Konten bieten grundlegende Scans, während kostenpflichtige Abonnements häufigere Updates und Richtlinienkontrollen ermöglichen. Das Tool ist eng mit den Docker-Workflows verbunden.
Wichtigste Highlights:
- Integriert in Docker Desktop und Hub
- Lokale Analyse vor dem Pushen von Bildern
- Vorschläge zur automatischen Aktualisierung des Basisbildes
- Bewertung von Richtlinien in Verbindung mit Repository-Einstellungen
- In den Docker-Abonnementplänen enthalten
Vorteile:
- Keine zusätzlichen Tools erforderlich, wenn Docker bereits im Einsatz ist
- Funktioniert offline auf dem Desktop
- Einfache Schnittstelle für alltägliche Entwickler
- Schnelle Abhilfehinweise für Dockerdateien
Nachteile:
- Beschränkung auf in Docker Hub gespeicherte Images für Cloud-Funktionen
- Weniger erweiterte Optionen als bei eigenständigen Plattformen
- Datenbank-Updates hängen von der Abonnementstufe ab
Kontaktinformationen:
- Website: www.docker.com
- Telefon: (415) 941-0376
- Anschrift: 3790 El Camino Real # 1052, Palo Alto, CA 94306
- LinkedIn: www.linkedin.com/company/docker
- Facebook: www.facebook.com/docker.run
- Twitter: x.com/docker
- Instagram: www.instagram.com/dockerinc

11. OpenSCAP
OpenSCAP ist fest in der Welt der Hosts und Konfigurationen verankert und scannt keine reinen Container-Images. Administratoren verwenden das oscap-Tool, um Systeme anhand von SCAP-Inhalten zu bewerten - im Wesentlichen XML-Checklisten, die Härtungsrichtlinien wie DISA STIGs, CIS-Benchmarks oder benutzerdefinierte Richtlinien kodieren. Dasselbe Tool kann laufende Container auf Compliance-Drift und Patch-Status überprüfen, obwohl es besser auf dem zugrunde liegenden Host oder der VM funktioniert als direkt auf den Image-Schichten.
In vielen Umgebungen wird es mit Schwachstellendaten aus den OVAL-Feeds kombiniert, um ein umfassenderes Bild der fehlenden Patches zu erhalten. Die Software ist vollständig quelloffen und skriptfähig, was sie zu einer beliebten Lösung für Umgebungen mit Luftüberwachung oder Behörden macht, in denen kommerzielle Scanner nicht in Frage kommen.
Wichtigste Highlights:
- Bewertet Systeme anhand von SCAP/XCCDF-Checklisten
- Enthält OVAL-Schwachstellendefinitionen
- Erzeugt HTML- und ARF-Berichte
- Funktioniert auf laufenden Containern und Hosts
- Vollständig quelloffen, keine kostenpflichtige Ebene
Vorteile:
- Keine Lizenzierungskosten oder Herstellerbindung
- Riesige Bibliothek mit Gemeinde- und Regierungsprofilen
- Einfache Ausführung über Cron oder Ansible
- Detaillierte Anleitungen zur Abhilfe in vielen Leitfäden
- Funktioniert offline, sobald der Inhalt heruntergeladen ist
Nachteile:
- Steilere Lernkurve für SCAP-Inhalte
- Langsamer als dedizierte Image-Layer-Scanner
- Eingeschränkte Unterstützung für geheimes Scannen oder SBOM
- Ausgabe muss für CI/CD-Gates extra geparst werden
Kontaktinformationen:
- Website: www.open-scap.org
- Twitter: x.com/OpenSCAP

12. JFrog Xray
JFrog Xray arbeitet als Sicherheitsschicht, die auf Artifactory-Repositories aufsetzt und jedes Paket, Build-Artefakt und Container-Image überwacht, das durchläuft. Scans laufen kontinuierlich, wenn neue Versionen eintreffen, und prüfen auf verwundbare Abhängigkeiten, Lizenzprobleme, bösartige Pakete und sogar betriebliche Risiken wie nicht gewarteter Code. Die Ergebnisse werden in der gleichen Oberfläche angezeigt, die Entwickler bereits für die Paketverwaltung verwenden, oft mit direkten Links zurück zum genauen Build oder Release.
Die meisten Unternehmen, die sich bereits auf JFrog für die Verwaltung von Binärdateien verlassen, fügen Xray hinzu, wenn sie einen tieferen Einblick benötigen, ohne ein weiteres eigenständiges Tool hinzuzufügen. Die Basisversion wird mit einigen Artifactory-Editionen gebündelt, während die erweiterten Sicherheitsfunktionen (Anwendbarkeitsprüfung, IDE-Integration, benutzerdefinierte Betriebsrichtlinien) das kostenpflichtige Add-on erfordern.
Wichtigste Highlights:
- Tiefe Integration mit Artifactory und den JFrog Pipelines
- Kontinuierliches Scannen von Builds, Releases und Container-Images
- Automatische SBOM-Generierung und Überprüfung der Lizenzkonformität
- Erkennung bösartiger Pakete mithilfe einer erweiterten Datenbank
- IDE- und CLI-Behebungsvorschläge im kostenpflichtigen Bereich
Vorteile:
- Ein Ort für Artefakte und Sicherheitsergebnisse
- Überwacht jeden Build ohne zusätzliche Pipelineschritte
- Starke Tools zur Einhaltung von Lizenzbestimmungen und zur Berichterstattung
- Das Scannen der Anwendbarkeit reduziert das Rauschen in größeren Codebasen
Nachteile:
- Macht am meisten Sinn, wenn Artifactory bereits im Einsatz ist
- Erweiterte Funktionen werden separat lizenziert
- Kann für Teams, die nur gelegentlich Scans benötigen, schwer sein
Kontaktinformationen:
- Website: jfrog.com
- Telefon: +1-408-329-1540
- Anschrift: 270 E Caribbean Dr., Sunnyvale, CA 94089, Vereinigte Staaten
- LinkedIn: www.linkedin.com/company/jfrog-ltd
- Facebook: www.facebook.com/artifrog
- Twitter: x.com/jfrog

13. Amazon ECR Image Scanning
Amazon ECR integriert das Scannen direkt in seinen privaten Registrierungsdienst. Es gibt zwei Hauptmodi: grundlegendes Scannen bei jedem Push (jetzt mit AWS-nativer Technologie anstelle des alten Clair-Backends) und erweitertes kontinuierliches Scannen mit Amazon Inspector, das auch nach dem ersten Push auf neue CVEs achtet. Die Ergebnisse werden in der Konsole oder durch EventBridge-Benachrichtigungen angezeigt.
Jeder mit einem AWS-Konto erhält automatisch die Basisversion, während das erweiterte Scannen pro Repository oder kontoweit mit Inspector aktiviert wird.
Wichtigste Highlights:
- Basis-Scan auf Knopfdruck mit ECR
- Der erweiterte Modus verwendet Inspector für kontinuierliche Re-Scans
- Befunde über API und Konsole verfügbar
- Unterstützt nur private Repositories
- Integration mit ECS- und EKS-Bereitstellungstoren
Vorteile:
- Keine zusätzliche Einrichtung für grundlegende Prüfungen
- Keine zusätzlichen Kosten für Basis-Scans
- EventBridge-Ereignisse für die Automatisierung
- Arbeitet offline, sobald die Bilder in ECR sind
Nachteile:
- Scannt nur in ECR gespeicherte Bilder
- Erweitertes Scannen erfordert Inspektorabrechnung
- Begrenzte Abdeckung von Sprachpaketen im Vergleich zu Tools von Drittanbietern
- Keine Option für lokales Scannen oder Vorregistrierung
Kontaktinformationen:
- Website: aws.amazon.de
- LinkedIn: www.linkedin.com/company/amazon-web-services
- Facebook: www.facebook.com/amazonwebservices
- Twitter: x.com/awscloud
- Instagram: www.instagram.com/amazonwebservices

14. Google Artefakt-Analyse
Google Artifact Registry verfügt über einen integrierten Schwachstellen-Scan, der automatisch gestartet wird, sobald ein neues Bild eintrifft. On-Push-Prüfungen finden einmal pro Digest statt, dann beobachtet das System weiterhin öffentliche Schwachstellen-Feeds und aktualisiert die Ergebnisse, sobald neue CVEs auftauchen. On-demand-Scans sind auch über die gcloud CLI für lokale Images oder CI-Pipelines möglich.
Der Dienst deckt eine breite Palette von Betriebssystempaketen und mehrere Sprachökosysteme ab, wobei die Ergebnisse in der Konsole oder über die API sichtbar sind. Aktive Images bleiben dreißig Tage nach dem letzten Pull frisch.
Wichtigste Highlights:
- Automatische On-Push- und kontinuierliche Hintergrundsuche
- Deckt viele Sprachpakete über die OS-Ebene hinaus ab
- Integriert mit Binary Authorization für Bereitstellungsblöcke
- On-Demand-CLI-Scanning verfügbar
- Metadaten verfallen bei inaktiven Bildern
Vorteile:
- Funktioniert sofort nach dem Auspacken mit Artifact Registry
- Kontinuierliche Aktualisierungen ohne erneutes Scannen
- Gute Unterstützung für Sprachpakete
- Einfache Richtlinienintegration über Binary Authorization
Nachteile:
- Funktioniert nur mit Bildern in der Artefaktregistrierung
- Metadaten werden bei nicht verwendeten Bildern veraltet
- Kein agentenloser Laufzeitkontext
- Begrenzt auf unterstützte Distros und Sprachen
Kontaktinformationen:
- Website: docs.cloud.google.com/artifact-registry/docs/analysis
- Twitter: x.com/googlecloud

15. Aqua Security
Aqua Security positioniert seine Plattform als eine vollständige Cloud-native Schutzsuite, die das Scannen von Bildern nur als einen ersten Schritt betrachtet. Bilder werden in Registries und CI-Pipelines mit der gleichen Engine überprüft, die später laufende Container auf Drift, versteckte Malware oder Verhaltensanomalien untersucht. Der Scanner zieht Schwachstellendaten ein, prüft auf Geheimnisse und erstellt SBOMs und übergibt die Ergebnisse dann an die Laufzeitrichtlinien-Engine, damit von der Erstellung bis zur Produktion die gleichen Regeln gelten.
Viele Unternehmen, die Kubernetes bereits in großem Umfang einsetzen, landen hier, weil die Plattform Posture Management, Zugangskontrolle und Bedrohungserkennung an einem Ort vereint. Die Bereitstellung erfolgt als SaaS oder mit On-Premise-Komponenten, und die meisten neuen Benutzer beginnen mit einer Live-Demo.
Wichtigste Highlights:
- Statisches Scannen plus Erkennung von Laufzeitdifferenzen
- Integrierte SBOM-Generierung und Malware-Prüfungen
- Einheitliche Richtlinien für Erstellung, Bereitstellung und Laufzeit
- Unterstützt Multi-Cloud- und Hybrid-Konfigurationen
- Live-Demo erforderlich, um Preise und alle Funktionen zu sehen
Vorteile:
- Konsistente Durchsetzung von der Pipeline bis zum Cluster
- Fängt Probleme auf, die statische Scans normalerweise übersehen
- Starke Integration der Kubernetes-Zulassung
- Guter Kontext, wenn die Arbeitslasten bereits instrumentiert sind
Nachteile:
- Benötigt Agenten oder Seitenwagen für tiefste Sicht
- Overkill für Teams, die nur einfache Bilder scannen wollen
- Demo-Gate bedeutet keine schnelle Selbstbedienungsprobe
Kontaktinformationen:
- Website: www.aquasec.com
- Telefon: +972-3-7207404
- Anschrift: Philippine Airlines Building, 135 Cecil Street #10-01, Singapur
- LinkedIn: www.linkedin.com/company/aquasecteam
- Facebook: www.facebook.com/AquaSecTeam
- Twitter: x.com/AquaSecTeam
- Instagram: www.instagram.com/aquaseclife
Schlussfolgerung
Letztendlich macht das Festhalten an Clair nur dann Sinn, wenn Sie bereits in dieses Registry-Ökosystem eingebunden sind und mit der Verwaltung Ihres eigenen Updaters und Ihrer Datenbank zufrieden sind. Die meisten Leute, die zu Clair wechseln, tun dies, weil sie schnelleres Feedback, weniger manuelle Arbeit oder einfach etwas wollen, das besser in die Art und Weise passt, wie moderne Pipelines tatsächlich laufen.
Manche greifen zu den leichtgewichtigen Open-Source-Scannern, wenn sie schnell und ohne Kosten arbeiten müssen. Andere greifen zu einem kommerziellen Dashboard, wenn Compliance-Berichte und die Durchsetzung von Richtlinien zu viele Nachmittage in Anspruch nehmen. Einige wenige umgehen sogar das ganze Scanning-Spiel, indem sie die Sicherheitsregeln von Anfang an in die Bereitstellungsschicht integrieren. Keiner dieser Wege ist perfekt, aber jeder von ihnen löst ein echtes Problem, das Clair bisher auf dem Tisch liegen ließ.
Entscheiden Sie sich für das, was Ihr Team tatsächlich entlastet und die “Hey, haben wir das gescannt?”-Gespräche um 2 Uhr morgens beendet.


