Сканирование реестров образов на наличие уязвимостей по международным и отечественным базам данных уязвимостей.
 Встраивание сканера уязвимостей в pipeline CI/CD.
 Поиск по секретам (учетные данные пользователей).
 Классификация уязвимостей по влиянию на образы.
 Авторизация пользователей с использованием доменных учетных записей.
 Формирование отчетных данных в формате «.xlsx» и «.csv».