国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用

這篇具有很好參考價(jià)值的文章主要介紹了【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

基礎(chǔ)介紹

【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy

基礎(chǔ)描述

  • Trivy是一個(gè)開源的容器鏡像漏洞掃描器,可以掃描常見的操作系統(tǒng)和應(yīng)用程序依賴項(xiàng)的漏洞。它可以與Docker和Kubernetes集成,幫助用戶在構(gòu)建和部署容器鏡像時(shí)發(fā)現(xiàn)安全漏洞。Trivy支持多種漏洞數(shù)據(jù)庫,包括Red Hat、Debian、Alpine等,可以根據(jù)用戶的需求進(jìn)行配置。Trivy還支持CI/CD集成,可以在構(gòu)建過程中自動(dòng)掃描鏡像并生成報(bào)告。與Harbor集成需要使用Harbor Scanner Adapter for Trivy,可以通過配置Scanner Adapter將Trivy與Harbor集成,實(shí)現(xiàn)鏡像的自動(dòng)掃描和漏洞報(bào)告生成。

Trivy特點(diǎn)

  • 全面的漏洞檢測(cè):涵蓋操作系統(tǒng)包、操作系統(tǒng)包、開發(fā)語言、錯(cuò)誤配置、策略等內(nèi)容。

  • 簡(jiǎn)單:僅指定鏡像名稱、包含IaC配置的目錄或工件名稱。

  • 快速:理想情況下可以在幾十秒內(nèi)完成掃描動(dòng)作。

  • 易于安裝:是一個(gè)簡(jiǎn)易的執(zhí)行工具,可以通過apt-get install、yum install、brew install等方式安裝,沒有前置條件,如安裝DB的,依賴庫等。

  • 高精確度:特別是Alpine Linux和RHEL/CentOS,其他操作系統(tǒng)也高。

  • trivy官網(wǎng):https://aquasecurity.github.io/trivy/v0.47/

  • 開源地址:https://github.com/aquasecurity/trivy

部署

  • trivy的安裝方式比較多,rpm的形式安裝,apt的形式安裝,helm形式的直接集成到kubernetes內(nèi),也可以直接docker run 鏡像的方式部署。

在線下載

  • 選擇相應(yīng)的版本:https://github.com/aquasecurity/trivy/releases
    【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy
wget https://github.com/aquasecurity/trivy/releases/download/v0.47.0/trivy_0.47.0_Linux-64bit.tar.gz

百度網(wǎng)盤下載

鏈接:https://pan.baidu.com/s/1SkBXkcx-UAMy8U5a5jxguQ?pwd=qhxy
提取碼:qhxy
–來自百度網(wǎng)盤超級(jí)會(huì)員V7的分享

安裝

  • 解壓
tar -zxf trivy_0.47.0_Linux-64bit.tar.gz
  • 移入二進(jìn)制目錄
mv trivy /usr/bin/
  • 查看幫助信息
trivy --help

使用

掃描nginx鏡像

trivy image nginx
  • 第一次會(huì)去遠(yuǎn)程下載安全漏洞加密數(shù)據(jù)庫,下載完成后和本地鏡像進(jìn)行對(duì)比,輸出結(jié)果
    【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy
  • 數(shù)據(jù)庫緩存目錄
/root/.cache/trivy

【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy

  • 根據(jù)不同的鏡像類型下載不同的安全漏洞庫

掃描結(jié)果解析

  • 打印nginx高危安全漏洞
trivy image -s HIGH nginx

【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy

  • 著重關(guān)注最后一列 Title,點(diǎn)擊鏈接信息,查看漏洞詳情
    【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy
  • 如 安全漏洞 CVE-2022-22576 詳細(xì)描述信息
    【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用,CNCF,# Kubernetes,# 制品管理,云原生,kubernetes,安全,trivy

json格式輸出

trivy image -s HIGH nginx -f json -o ng-trivy.json
  • 基于JSON格式,后續(xù)可進(jìn)行可視化展示。

總結(jié)

Trivy是一款專門為云原生環(huán)境設(shè)計(jì)的開源漏洞掃描工具,它具有簡(jiǎn)單、全面、快速和易于安裝的特點(diǎn)。通過檢測(cè)操作系統(tǒng)包、開發(fā)語言包、錯(cuò)誤配置和策略等問題,Trivy可以幫助團(tuán)隊(duì)在構(gòu)建過程中發(fā)現(xiàn)并解決潛在的安全風(fēng)險(xiǎn)。Trivy適用于容器和Kubernetes環(huán)境,可以掃描基礎(chǔ)設(shè)施即代碼 (IaC) 文件以檢測(cè)配置問題。Trivy的高精確度使其成為許多開發(fā)團(tuán)隊(duì)的可靠選擇??傮w而言,Trivy是一個(gè)功能強(qiáng)大的開源漏洞掃描器,有助于增強(qiáng)云原生環(huán)境的安全性。文章來源地址http://www.zghlxwxcb.cn/news/detail-752856.html

到了這里,關(guān)于【云原生-K8s】鏡像漏洞安全掃描工具Trivy部署及使用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 安全工具--- rengine安裝---資產(chǎn)偵查漏洞掃描

    工具介紹 reNgine是一款針對(duì)Web應(yīng)用滲透測(cè)試的自動(dòng)化網(wǎng)絡(luò)偵察框架,廣大研究人員可以在針對(duì)Web應(yīng)用程序的滲透測(cè)試過程中使用reNgine來實(shí)現(xiàn)信息收集,reNgine提供了一個(gè)自定義的掃描引擎,可以用于對(duì)網(wǎng)站和終端節(jié)點(diǎn)進(jìn)行掃描和信息收集。 reNgine的優(yōu)點(diǎn)在于它把所有的東西都集

    2024年02月02日
    瀏覽(17)
  • 網(wǎng)絡(luò)安全——漏洞掃描工具(AWVS的使用)

    網(wǎng)絡(luò)安全——漏洞掃描工具(AWVS的使用)

    一、安全漏洞產(chǎn)生的原因 ? ?二、什么是0day漏洞 在安全漏洞生命周期內(nèi),從安全漏洞被發(fā)現(xiàn)到廠商發(fā)布補(bǔ)丁程序用于修復(fù)該漏洞之前。 三、什么是安全漏洞生命周期 一共分為7個(gè)階段 ? ?四、安全漏洞管理 1、 ? ?2、安全漏洞等級(jí) (1)、微軟設(shè)置了4個(gè)等級(jí):低危、中危、

    2024年02月08日
    瀏覽(30)
  • 滲透測(cè)試——安全漏洞掃描工具APPScan的安裝與基本使用步驟

    滲透測(cè)試——安全漏洞掃描工具APPScan的安裝與基本使用步驟

    ????????HCL AppScan Standard是安全專家和滲透測(cè)試者設(shè)計(jì)的動(dòng)態(tài)應(yīng)用程序安全測(cè)試工具,AppScan使用強(qiáng)大的掃描引擎,會(huì)自動(dòng)檢索目標(biāo)應(yīng)用程序并測(cè)試漏洞。測(cè)試結(jié)果按優(yōu)先級(jí)排列,允許操作員快速分類問題、發(fā)現(xiàn)最關(guān)鍵的漏洞。每個(gè)檢測(cè)到的問題都可以根據(jù)清晰且可操作的修

    2024年02月09日
    瀏覽(31)
  • 【云原生】Dockerfile制作WordPress鏡像,實(shí)現(xiàn)Compose + K8s編排部署

    【云原生】Dockerfile制作WordPress鏡像,實(shí)現(xiàn)Compose + K8s編排部署

    大家好,我是秋意零。 ?? CSDN作者主頁 ?? 博客主頁 ?? 簡(jiǎn)介 ?? 普通本科生在讀 在校期間參與眾多計(jì)算機(jī)相關(guān)比賽,如:?? “省賽”、“國賽” ,斬獲多項(xiàng)獎(jiǎng)項(xiàng)榮譽(yù)證書 ?? 各個(gè)平臺(tái), 秋意臨 賬號(hào)創(chuàng)作者 ?? 云社區(qū) 創(chuàng)建者 點(diǎn)贊、收藏+關(guān)注下次不迷路! 歡迎加入 云社

    2024年02月03日
    瀏覽(27)
  • 云原生Kubernetes:K8S安全機(jī)制

    云原生Kubernetes:K8S安全機(jī)制

    目錄 一、理論 1.K8S安全機(jī)制 2.Authentication認(rèn)證 3.Authorization授權(quán) 4.Admission Control準(zhǔn)入控制 5.User訪問案例 6.ServiceAccount訪問案例 二、實(shí)驗(yàn) 1.Admission Control準(zhǔn)入控制 2.User訪問案例 3.ServiceAccount訪問案例 三、問題 1.生成資源報(bào)錯(cuò) 2.鏡像拉取失敗 四、總結(jié) (1)概念 Kubernetes 作為一個(gè)分

    2024年02月07日
    瀏覽(29)
  • K8S應(yīng)用流程安全(鏡像安全 配置管理 訪問安全)

    K8S應(yīng)用流程安全(鏡像安全 配置管理 訪問安全)

    1.1.1 構(gòu)建原則 學(xué)習(xí)目標(biāo) 這一節(jié),我們從 基礎(chǔ)知識(shí)、原則解讀、小結(jié) 三個(gè)方面來學(xué)習(xí)。 基礎(chǔ)知識(shí) k8s平臺(tái)使用業(yè)務(wù)環(huán)境 需求 鏡像的使用流程 Docker鏡像加載 UnionFS 原則解讀 構(gòu)建樣式 構(gòu)建原則 實(shí)踐原則 分層效果 功能效果 小結(jié) 1.1.2 Dockerfile實(shí)踐 學(xué)習(xí)目標(biāo) 這一節(jié),我們從 基礎(chǔ)

    2024年02月13日
    瀏覽(24)
  • 云原生之容器編排實(shí)踐-在K8S集群中使用Registry2搭建私有鏡像倉庫

    云原生之容器編排實(shí)踐-在K8S集群中使用Registry2搭建私有鏡像倉庫

    基于前面搭建的3節(jié)點(diǎn) Kubernetes 集群,今天我們使用 Registry2 搭建私有鏡像倉庫,這在鏡像安全性以及離線環(huán)境下運(yùn)維等方面具有重要意義。 Note: 由于是測(cè)試環(huán)境,以下創(chuàng)建了一個(gè) local-storage 的 StorageClass ,并使用本地磁盤的方式創(chuàng)建使用 PV ,實(shí)際建議使用 NFS 。 共用到了三臺(tái)

    2024年02月19日
    瀏覽(22)
  • 37.云原生之springcloud+k8s+GitOps+istio+安全實(shí)踐

    37.云原生之springcloud+k8s+GitOps+istio+安全實(shí)踐

    云原生專欄大綱 安裝gitlab,將https://gitee.com/zhouwei1996/spring-cloud-bookinfo.git遷移至gitlab gitlab中創(chuàng)建全局變量,如鏡像倉庫賬號(hào)密碼,保證gitlab-ci.yaml中內(nèi)容安全 共享runner創(chuàng)建,獲取token如下:glrt-wfzAecJmszsZb3GorS8J 安裝gitlab-runner,參考:22.云原生之GitLab CICD實(shí)戰(zhàn)及解析 修改ConfigM

    2024年03月22日
    瀏覽(24)
  • 【云原生-K8s】檢查yaml文件安全配置kubesec部署及使用

    【云原生-K8s】檢查yaml文件安全配置kubesec部署及使用

    基礎(chǔ)描述 Kubesec 是一個(gè)開源項(xiàng)目,旨在為 Kubernetes 提供安全特性。它提供了一組工具和插件,用于保護(hù)和管理在 Kubernetes 集群中的工作負(fù)載和基礎(chǔ)設(shè)施。Kubesec 的目標(biāo)是幫助開發(fā)人員和運(yùn)維人員在 Kubernetes 環(huán)境中實(shí)現(xiàn)安全性、可靠性和合規(guī)性。 特點(diǎn) 自動(dòng)化的安全策略:Kubes

    2024年02月05日
    瀏覽(97)
  • 中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件安全-CVE 復(fù)現(xiàn)&K8s&Docker&Jetty&Websphere漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等。 中間件所披露的問題: 中間件安全-IISApacheTomcatNginx漏洞復(fù)現(xiàn) 中間件安全-WeblogicJenkinsGlassFish漏洞復(fù)現(xiàn) 1、中間

    2024年02月08日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包