Trivy est un scanner de vulnérabilités open-source développé par Aqua Security. Il permet d’analyser les images Docker, les fichiers de configuration, les dépôts de code et les infrastructures en tant que code (IaC) pour détecter les vulnérabilités et les mauvaises configurations.
Trivy est un scanner de vulnérabilités open-source développé par Aqua Security. Il permet d’analyser les images Docker, les fichiers de configuration, les dépôts de code et les infrastructures en tant que code (IaC) pour détecter les vulnérabilités et les mauvaises configurations.
sudo apt install wget wget https://github.com/aquasecurity/trivy/releases/latest/download/trivy_Linux-64bit.tar.gz sudo tar zxvf trivy_Linux-64bit.tar.gz -C /usr/local/bin trivy
brew install aquasecurity/trivy/trivy
Téléchargez l’exécutable depuis GitHub et ajoutez-le à votre PATH.
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock aquasecurity/trivy image python:3.9
trivy image nginx:latest
Sortie attendue :
nginx:latest (debian 11)
=======================
Total: 10 (HIGH: 2, MEDIUM: 4, LOW: 4)
trivy fs ./mon-projet
trivy k8s cluster
trivy config --format json ./config.yml
Trivy supporte les langages suivants :
Exemple :
trivy repo https://github.com/utilisateur/projet
Trivy peut être intégré aux pipelines CI/CD pour automatiser la détection des vulnérabilités.
Ajoutez un workflow GitHub Actions :
name: Trivy Scan on: [push] jobs: security: runs-on: ubuntu-latest steps: - name: Checkout code uses: actions/checkout@v2 - name: Run Trivy uses: aquasecurity/trivy-action@master with: image-ref: 'nginx:latest' format: 'table'
Ajoutez un job dans .gitlab-ci.yml :
security_scan: image: aquasecurity/trivy script: - trivy image my-app:latest
trivy image --severity HIGH,CRITICAL nginx:latest
Ajoutez un fichier .trivyignore :
CVE-2021-12345
CVE-2021-67890
Exécutez ensuite :
trivy image --ignorefile .trivyignore nginx:latest
trivy image --format json -o resultats.json nginx:latest
Trivy est un outil efficace et facile à utiliser pour la détection des vulnérabilités et l’analyse des configurations. Son intégration dans les workflows DevSecOps renforce la sécurité des applications et des infrastructures en identifiant les menaces dès les premières étapes du développement.