S
sca-trivy
Skanuj kontenery i zależności na podatności CVE, misconfigurations i problemy licencyjne
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Trivy to narzędzie do analizy składu oprogramowania (SCA) i skanowania podatności w kontenerach, systemach plików i repozytoriach. Identyfikuje luki bezpieczeństwa w zależnościach (Go, Python, Node.js, Java), błędy konfiguracji Infrastructure as Code (Terraform, Kubernetes, Dockerfile) oraz ryzyka licencyjne. Generuje raporty SBOM w formatach CycloneDX i SPDX, integruje się z pipelinami CI/CD poprzez wyjście SARIF i pozwala na priorytetyzację napraw według wyniku CVSS i możliwości exploitacji.
Jak używać
- Zainstaluj Trivy na swoim systemie: na macOS użyj brew install trivy, na Debian/Ubuntu apt-get install trivy, lub pobierz obraz Docker docker pull aquasec/trivy:latest.
- Aby skanować obraz kontenera pod kątem podatności, uruchom trivy image [nazwa-obrazu], na przykład trivy image nginx:latest — narzędzie przeanalizuje wszystkie warstwy obrazu i wykaże znalezione CVE.
- Do skanowania lokalnego systemu plików w poszukiwaniu podatnych zależności wykonaj trivy fs [ścieżka], gdzie [ścieżka] wskazuje katalog projektu — Trivy automatycznie wykryje pliki manifestów zależności.
- Aby sprawdzić błędy konfiguracji w plikach Infrastructure as Code, uruchom trivy config [ścieżka] — narzędzie przeanalizuje pliki Terraform, Kubernetes i Dockerfile pod kątem niezgodności z najlepszymi praktykami bezpieczeństwa.
- Przejrzyj wyniki skanowania, które zawierają identyfikatory CVE, wyniki CVSS, opisy podatności i rekomendacje naprawy — sortuj je według wyniku CVSS, aby najpierw zaadresować najpoważniejsze zagrożenia.
- Aby zintegrować Trivy z pipeliną CI/CD, skonfiguruj wyjście w formacie SARIF lub SBOM (CycloneDX/SPDX) — pozwoli to na automatyczne raportowanie podatności i śledzenie zmian w składzie oprogramowania w czasie.