Trivy Cheatsheet¶
- Traduzione:
- Traduzione:
< >
Panoramica¶
Trivy è uno scanner di sicurezza completo per contenitori, Infrastructure as Code (IaC), e file system. Rileva le vulnerabilità, le disconfigurazioni, i segreti e le licenze software in diversi formati, tra cui le immagini Docker, i Kubernetes si manifestano, i file Terraform e altro ancora.
Caratteristiche chiave¶
- ** Supporto Multiformat**: Immagini Docker, Kubernetes, Terraform, CloudFormation, Cartine Helm
- Vulnerability Detection: pacchetti OS, pacchetti specifici per la lingua e dipendenze delle applicazioni
- Misconfigurazione Rilevamento: Errori di sicurezza nei file IaC
- Rilevamento segreto: chiavi API, password e altre informazioni sensibili
- **Rilevamento di senso ** Controllo della conformità della licenza software
- SBOM Generation: Software Bill of Materials Creation
- CI/CD Integration: GitHub Actions, GitLab CI, Jenkins support
Installazione¶
Installazione binaria¶
Traduzione:
Installazione di Package Manager¶
Traduzione:
Installazione Docker¶
Traduzione:
Dalla fonte¶
Traduzione:
Uso di base¶
Scansione immagine del contenitore¶
Traduzione:
Scansione del sistema di file¶
Traduzione:
Scansione del repository¶
Traduzione:
Infrastrutture come scansione del codice¶
Traduzione:
Configurazione avanzata¶
Filtro della gravità¶
Traduzione:
Gestione del database di vulnerabilità¶
Traduzione:
Formati di uscita¶
Traduzione:
Filtraggio e Ignoramento¶
Traduzione:
File di configurazione¶
.trivyignore File¶
¶
File di configurazione (trivy.yaml)¶
Traduzione:
Utilizzo del file di configurazione¶
Traduzione:
Integrazione CI/CD¶
GitHub Azioni¶
Traduzione:
GitLab CI¶
Traduzione:
Jenkins Pipeline¶
Traduzione:
Tecniche di scansione avanzate¶
Scansione multistadio Docker¶
Traduzione:
Integrazione dei Kubernetes¶
Traduzione:
Generazione e analisi SBOM¶
Traduzione:
Politiche e regole personalizzate¶
Creazione di politiche personalizzate¶
Traduzione:
Utilizzo delle politiche personalizzate¶
Traduzione:
Ottimizzazione delle prestazioni¶
Strategie di cache¶
Traduzione:
Ottimizzazione del database¶
Traduzione:
Strumenti di automazione¶
Scansione di immagini Bulk¶
Traduzione:
Reporting automatizzato¶
Traduzione:
Script di integrazione CI/CD¶
Traduzione:
Monitoraggio e Alerting¶
Metriche Prometeo¶
Traduzione:
Slack Notifiche¶
Traduzione:
Risoluzione dei problemi¶
Questioni comuni¶
Traduzione:
Problemi di prestazione¶
Traduzione:
Problemi di rete¶
Traduzione:
Migliori Pratiche¶
Strategia di scansione della sicurezza¶
- Shift Left: Integrare Trivy all'inizio dello sviluppo
- Multi-Layer Scanning: Scansione di immagini, IaC e file system
- ** Monitoraggio continuo ** Scansioni regolari nelle tubazioni CI/CD
- Severity Thresholds: Definire livelli di rischio accettabili
- Remediation Workflow: Stabilire il processo di risposta alla vulnerabilità
Ottimizzazione delle prestazioni¶
- Cache Management Utilizzare directory cache persistenti
- Parallel Processing: Ottimizzazione delle risorse disponibili
- ** Scanning selettivo**: Salta file e directory inutili
- Database Management: Tenere aggiornato il database delle vulnerabilità
- Resource Allocation: Allocate memoria e CPU sufficienti
Linee guida per l'integrazione¶
- CI/CD Integration: Fail si basa sulle vulnerabilità ad alta velocità
- Reporting: Genera report fattibili per le squadre
- Automation: Automatizzare i processi di scansione e reporting
- Monitoring: Traccia le tendenze di vulnerabilità nel tempo
- Compliance: Allineare i requisiti di conformità alla sicurezza
Questo completo cheatsheet Trivy fornisce tutto il necessario per la scansione professionale di sicurezza dei container e delle infrastrutture, dall'utilizzo di base agli scenari di automazione e integrazione avanzati.