並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 37 件 / 37件

新着順 人気順

trivyの検索結果1 - 37 件 / 37件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

trivyに関するエントリは37件あります。 securityセキュリティtechfeed などが関連タグです。 人気エントリには 『TrivyでAWSアカウントのセキュリティスキャンができるようになりました | DevelopersIO』などがあります。
  • TrivyでAWSアカウントのセキュリティスキャンができるようになりました | DevelopersIO

    中山です trivyのv0.31.0でAWSアカウントのセキュリティスキャンができるようになりました。 feat: Add AWS Cloud scanning (#2493) Releases / v0.31.0 なお、v0.31.0でスキャンを実行するとクラッシュするバグがあり、すぐにv0.31.2がリリースされました。 Releases / v0.31.2 どんな感じか気になったので、軽く触っておこうと思います。 ドキュメントを確認 まずはドキュメントを確認します。 Amazon Web Services ポイントになると思った点をまとめます。 CIS AWS Foundations Benchmark standardに準拠したチェックが可能 認証方法はAWS CLIと同じ すべてのAWSリソースに対する参照権限が必要 (ReadOnlyAccess) サービス・リージョン・リソー

      TrivyでAWSアカウントのセキュリティスキャンができるようになりました | DevelopersIO
    • Scanning for AWS Security Issues With Trivy

      What is Trivy?Trivy is a multifunctional, open-source security scanner. It can scan various targets (filesystems, containers, git repositories and more) in order to discover security issues (vulnerabilities, misconfigurations, and secrets). In short, Trivy can find a bunch of different types of security issue in pretty much anything you point it at, for free. Scanning AWSAs of this week, Trivy v0.

        Scanning for AWS Security Issues With Trivy
      • Trivy + AWSによるコンテナイメージ脆弱性検査パイプラインの構築 - クックパッド開発者ブログ

        技術部セキュリティグループの水谷(@m_mizutani)です。最近はPCゲーム熱が再燃しており、今はCities: Skylinesに時間を溶かされ続けています。 クックパッドでは レシピサービス の継続的なサービス改善の他にも、生鮮食品販売プラットフォームの クックパッドマート やキッチンから探せる不動産情報サイト たのしいキッチン不動産 をはじめとする新しいサービス開発にも取り組んでいます。さらに内部的なシステムも多数あり、動かしているアプリケーションの数は300以上に及びます。これらのアプリケーションには多くのOSSパッケージが利用されており開発を加速させますが、同時にOSSパッケージのアップデート、とりわけ脆弱性の修正にも向き合う必要があります。 これまでクックパッドでは(重大な脆弱性が見つかった場合を除いて)各サービスを担当するエンジニアが事業や開発の状況にあわせてパッケージの

          Trivy + AWSによるコンテナイメージ脆弱性検査パイプラインの構築 - クックパッド開発者ブログ
        • 最近話題のコンテナ脆弱性ツール「Trivy」を試してみた | DevelopersIO

          こんにちわ、札幌のヨシエです。 社内にコンテナチャンネルがありまして、話題に上がったTrivyというコンテナイメージ用脆弱性スキャナを試してみました。 knqyf263/trivy 対象OS 対象OSは以下となります。 注意点としてAmazonLinuxのコンテナイメージはスキャン対象外となりますのでご注意ください。 Alpine RHEL CentOS RedHat Universal Base image Debian Ubuntu MacOSへインストール 検証目的なので作業用MBPにTrivyをインストールします。 % sw_vers ProductName: Mac OS X ProductVersion: 10.14.5 BuildVersion: 18F132 HomeBrewを使用してインストールを行いました。 $ brew tap knqyf263/trivy $ bre

            最近話題のコンテナ脆弱性ツール「Trivy」を試してみた | DevelopersIO
          • Trivy + Regoを用いたパッケージ脆弱性管理 /trivy-rego

            2021.12.14 (Tue) Ubie Tech Talk で発表した資料です

              Trivy + Regoを用いたパッケージ脆弱性管理 /trivy-rego
            • コンテナ/Kubernetesの脆弱性、機密情報、設定間違いが分かるOSS「Trivy」徹底解説~もうイメージスキャンだけとは言わせない

              コンテナ/Kubernetesの脆弱性、機密情報、設定間違いが分かるOSS「Trivy」徹底解説~もうイメージスキャンだけとは言わせない:Cloud Nativeチートシート(17) Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、コンテナ/Kubernetesの脆弱性、機密情報、設定間違いを診断、検出するOSS「Trivy」を紹介する。 OSパッケージやライブラリ、アプリケーションで発見される脆弱(ぜいじゃく)性は日々増え続けていますが、皆さんのアプリケーション、システムは大丈夫でしょうか? 日々最新のバージョンに修正して脆弱性を対処していれば問題ありませんが、インターネット上に転がっているサンプルなどを参考して実装した場合、「記事で利用されている古いバージョンをそのまま使用して脆弱性が混入してしまっている」なんてこと

                コンテナ/Kubernetesの脆弱性、機密情報、設定間違いが分かるOSS「Trivy」徹底解説~もうイメージスキャンだけとは言わせない
              • GitHub - aquasecurity/trivy: Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                  GitHub - aquasecurity/trivy: Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more
                • TrivyがRed Hatの認定脆弱性スキャナーになりました - knqyf263's blog

                  概要 本日、Red HatからRed Hat Vulnerability Scanner Certificationという脆弱性スキャナーに対する認定プログラムが発表されました。 www.redhat.com そして上の発表の中で私の所属企業であるAqua Securityも認定を受けたことが書かれています。つまり自分が業務として開発しているTrivyというOSSの脆弱性スキャナーもRed Hatの認定を受けたことになります(というか実はTrivyだけなのですが詳細は後述)。自分のブログを見る人は既に存在は知ってくれていると思いますが一応貼っておきます。 github.com 現在認定を受けているのは Aqua Security, NeuVector, Sysdigの3社だけです。NeuVectorとSysdigは商用製品で認定を受けているはずなので、3rd partyのOSSスキャナーで

                    TrivyがRed Hatの認定脆弱性スキャナーになりました - knqyf263's blog
                  • How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub | Amazon Web Services

                    AWS Security Blog How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub In this post, I’ll show you how to build a continuous integration and continuous delivery (CI/CD) pipeline using AWS Developer Tools, as well as Aqua Security‘s open source container vulnerability scanner, Trivy. You’ll build two Docker images, one with vulnerabilities and one witho

                      How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub | Amazon Web Services
                    • CI に Trivy を組み込んで脆弱性スキャンを行った結果を Slack に通知する - 継続は力なり

                      タダです. 業務の中で CodeBuild にてコンテナビルド後,Trivy によるコンテナイメージの脆弱性スキャンをして Slack に通知する仕組みを作る検証を行ったので,検証した内容をこの記事にまとめていきます. Trivy について CodeBuild への Trivy 組み込み CodeBuild の buildspec.yml の定義 Slack 通知のためにやったこと まとめ Trivy について コンテナ脆弱性スキャンツールとして有名で自分も知っていたものの使う機会がなかった中,脆弱性をチェックしていくことを定期的にやっていくべきだと言う理由から Trivy を使っていくことにしました.開発者は Teppei Fukuda さんで,このブログも見たことある方多いのではないでしょうか? github.com Trivy の特徴はドキュメントにもあるように脆弱性データベースから

                        CI に Trivy を組み込んで脆弱性スキャンを行った結果を Slack に通知する - 継続は力なり
                      • 実践的な「Trivy」利用方法~「VSCode」によるスキャンからCI/CDパイプライン、「Trivy Operator」による継続的なスキャン~

                        実践的な「Trivy」利用方法~「VSCode」によるスキャンからCI/CDパイプライン、「Trivy Operator」による継続的なスキャン~:Cloud Nativeチートシート(18) Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、Trivyの代表的な利用シーンを取り上げながら、実践的に利用するための検討ポイントを解説する。

                          実践的な「Trivy」利用方法~「VSCode」によるスキャンからCI/CDパイプライン、「Trivy Operator」による継続的なスキャン~
                        • 【処理速度53倍】コンテナ脆弱性スキャンツールTrivyの初回実行速度が高速化されました! | DevelopersIO

                          「これは、まじで圧倒的…」 OSSの脆弱性スキャンツールとして界隈では有名な「Trivy」。以前からもお世話になっていたのですが、初回起動処理が長いためキャッシュが効かないCI/CDツールとは相性が悪いという弱点がありました。 それが、バージョン0.2.0からその弱点の初回起動処理の遅さが一気に解消され、既存のCI/CDツールへの取り込みが現実的になりました。 インストールも簡単で、かつワンライナーで実行できる手軽なツールなので、コンテナを運用している人はこれを機に一度試してみることをおすすめします。 初回起動爆速化きたか…!! ( ゚д゚) ガタッ /   ヾ __L| / ̄ ̄ ̄/_ \/   / Trivyとは GitHubはこちら。 aquasecurity/trivy: A Simple and Comprehensive Vulnerability Scanner for Co

                            【処理速度53倍】コンテナ脆弱性スキャンツールTrivyの初回実行速度が高速化されました! | DevelopersIO
                          • 気軽に使えるContainerの脆弱性スキャンツール Trivy を試してみた | PSYENCE:MEDIA

                            はじめに こんにちは、スタディサプリENGLISH SRE 木村です。 皆さん、コンテナ使ってますか? リクルートマーケティングパートナーズのサービスでは多くのワークロードがコンテナで動いています。一度コンテナの利便性を知ってしまうともう元に戻れません……(個人差・用途に寄ります)。コンテナ技術は非常に便利ですが、その一方で気になるのがセキュリティです。 今回はコンテナの脆弱性スキャンを試すことが出来るツール。Trivyを試してみました。 弊グループ会社リクルートテクノロジーズセキュリティチームに所属している藤村さん(@masahiro331)も開発を精力的に手伝っています。 コンテナの脆弱性について コンテナを利用する際は、DockerHubなどからImageをPullをしてきて使うことが多いかと思います。しかし、野良Imageなどはもちろん公式Imageの中にも脆弱性が含まれていること

                              気軽に使えるContainerの脆弱性スキャンツール Trivy を試してみた | PSYENCE:MEDIA
                            • TrivyのWebAssembly拡張機能、Modulesがすごい - Qiita

                              はじめに この記事は、Go 言語 Advent Calendar 2023 シリーズ2の16日目の記事です。 こんにちは。reo です。 今年も気づけばアドベントカレンダーの時期ですね。 社のカレンダーにも参加したので、こちらも宣伝させていただきます。 今回はTrivyのWebAssembly拡張について紹介させていただきます。 前提 以下は詳しく触れません。 WebAssembly の概要 WebAssemblyランタイム(wazero)について Trivyの全体像について 掲載内容は私自身の見解であり、必ずしも所属する企業や組織の立場、戦略、意見を代表するものではありません。1 Trivy とは 公式の README にもあるとおり、コンテナイメージからファイルシステム、Gitリポジトリ、Kubernetes、AWSなど幅広いターゲットに対して、既知の脆弱性(CVE)や機密情報、IaC

                                TrivyのWebAssembly拡張機能、Modulesがすごい - Qiita
                              • 仮想マシンイメージの脆弱性検知をTrivyに組み込んだ話 - masahiro331の日記

                                はじめに 実際に作ったもの ここから先が長すぎて面倒だという方向け なぜVMのスキャンが必要なのか? 全体像 Trivyの脆弱性検知について 開発する上での課題 アーキテクチャ Storage層 EBS Storage Virtual Machine Image層 Disk Partition層 Logical Volume層 Filesystem層 & File層 苦労したこと&学び 処理が重すぎる問題 仕様書の英語が読めない とにかく人に頼る 巨大なバイナリファイルを読むのが辛い 感謝の念(一番大事) 最後に はじめに 2022年11月にOSSのコンテナ脆弱性検知ツール Trivy に 仮想マシンイメージ(VMDKやVDIなど)の脆弱性検知機能を追加しました。 今回はこの機能を追加した苦労話や具体的な技術について解説したいと思います。 技術話を書くと、正直クソ長文章になることは明白なの

                                  仮想マシンイメージの脆弱性検知をTrivyに組み込んだ話 - masahiro331の日記
                                • trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ

                                  この記事はコネヒトアドベントカレンダー21日目の記事です。 コネヒト Advent Calendar 2023って? コネヒトのエンジニアやデザイナーやPdMがお送りするアドベント カレンダーです。 コネヒトは「家族像」というテーマを取りまく様々な課題の解決を 目指す会社で、 ママの一歩を支えるアプリ「ママリ」などを 運営しています。 adventar.org はじめに コネヒトのプラットフォームグループでインフラ関連を担当している@yosshiです。 今年の7月に入社してから早いもので半年が経ちました。時が経つのは本当に早いですね。 今回のブログでは、セキュリティスキャンツールであるtrivyを使って、自動的にIaC (Infrastructure as Code)スキャンを実行する仕組みを構築した話をしたいと思います。 弊社ではインフラ構成をTerraform利用して管理するようにして

                                    trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ
                                  • GitHub - knqyf263/trivy: Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more

                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                                      GitHub - knqyf263/trivy: Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more
                                    • Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog

                                      Trivy の「Misconfiguration Scanning」は Terraform をサポートしていて(AWS CloudFormation もサポートしている👏),Terraform コードのセキュリティ課題や設定ミスを検出できる❗️Trivy を活用した Terraform のスキャンを試した作業ログをまとめる📝 aquasecurity.github.io tfsec から Trivy へ 🔜 tfsec は現在も使えるけど,今後は Trivy に移行する流れとなっている💡 GitHub Discussions に今年2月頃 tfsec is joining the Trivy family というアナウンスが投稿されている❗️ github.com さらに GitHub の tfsec リポジトリ(master ブランチ)に今年5月頃 Migrating from

                                        Trivy の Misconfiguration Scanning で Terraform の設定ミスを検出しよう - kakakakakku blog
                                      • フロントエンドでもTrivyを使って脆弱性対策したい! - Qiita

                                        伝えたいこと フロントエンドもコンテナ経由でアクセスさせよう コンテナならTrivyを使ってヤバそうな脆弱性を知ることができる TrivyならCIに組み込むことも簡単 multi-stage buildの場合は工夫が必要 いまの状況でできる範囲の脆弱性対策からはじめよう 今回の記事でできること CI上で、本番用のフロントエンドのコンテナをmulti-satge buildでつくり、 Trivyを利用して脆弱性を検知するところまでを目指します。 最後に、Trivyを利用したレベル別の運用イメージも提案します。 導入 週末、Trivyというコンテナ向けの脆弱性検知ツールが正式リリースされました。公開が5日目の5/21 12:00時点で 900star以上獲得しています。 Trivyの詳細は原作者である @knqyf263 さんの「CIで使えるコンテナの脆弱性スキャナ」という記事を参照ください。

                                          フロントエンドでもTrivyを使って脆弱性対策したい! - Qiita
                                        • [コンテナイメージ脆弱性スキャナ]Trivyをやっと試してみた!

                                          [コンテナイメージ脆弱性スキャナ]Trivyをやっと試してみた!投稿者: adachin 投稿日: 2019/09/112019/09/11 完全に言い訳なのですが、Trivyの検証ブログをなかなか書けず。。。 そして!書いた? [DigitalOcean]KubernetesでWordPressを動かしてwikiブログを始めました! https://t.co/kum6pU11vA — adachin?SRE (@adachin0817) August 13, 2019 k8sを先月から運用し始めたので、コンテナの脆弱性をスキャンしようと、ようやくTrivyの検証をしてみたのでブログします! ■Trivyとはhttps://github.com/aquasecurity/trivy Vulsはsshで対象のサーバ(Linux)の脆弱性をスキャンできるツール(v0.9.0からAlpineのイ

                                            [コンテナイメージ脆弱性スキャナ]Trivyをやっと試してみた!
                                          • Trivyのアップデート(2019/10 - 2020/04) - knqyf263's blog

                                            噂によると日本でもGWが終わったらしいです。自分は去年のGWにTrivyを開発したので気づけばもう一年経ちました。いい機会なので直近のアップデートをまとめようと思います。 あと会社の評価の時期の前に自分の成果まとめておくかーと思ったのですが(多分もう評価終わってしまったけど)、仕事の80%近くをOSSであるTrivyに費やしているので、Trivyに関して近頃のアップデートや周辺のニュースをまとめけば大体OKということに気づいたというのも理由の一つです。ということで書いておきますが、気まぐれなので次以降も書くかは不明です。近況が追えてなかったという人もちらほらいたので、基本は自分で見返すために書いてますが誰かの役に立てば幸いです。 なぜそういう仕事をすることになったのかについては過去にやたらと長いやつを書いてあるので興味あれば。 knqyf263.hatenablog.com そしてこの記事

                                              Trivyのアップデート(2019/10 - 2020/04) - knqyf263's blog
                                            • DevSecOps with Trivy and GitHub Actions

                                              The premise of DevSecOps is that in the Software Development Life Cycle (SDLC), each member is responsible for security. This unifies the operations and development teams in terms of security operations. DevSecOps’ goal is to add security to each step of the development process by integrating security controls and processes as early as possible in the DevOps process. In this post, I’ll describe ho

                                                DevSecOps with Trivy and GitHub Actions
                                              • Terraform でTrivy の脆弱性スキャンとSecurity Hub を統合したCIを構築する - Qiita

                                                はじめに 本記事では、Trivy によるコンテナイメージの脆弱性スキャンとSecurity Hub を統合したCI(Continuous Integration)環境を構築するTerraform のコードをサンプルとして共有しています。コンテナイメージのセキュリティ対策の一例として参考になればと思います。 また、補足として、CodeBuild のビルド内のTrivy に関する処理について、簡単に説明をしています。 Terraform で構築する全体構成図 構成の概要 アーキテクチャは上記のAWS Security Blog を元にしています。 Dockerfile を含むコードをCodeCommit にプッシュするとCodePipeline が実行され、CodeBuild でビルドしたコンテナイメージを、Trivy で脆弱性スキャンをしています。 その結果、深刻度が CRITICAL な脆

                                                  Terraform でTrivy の脆弱性スキャンとSecurity Hub を統合したCIを構築する - Qiita
                                                • [3-shake 秋季インターンブログ] Trivy Operator を用いた脆弱性管理の提案 | sreake.com | 株式会社スリーシェイク

                                                  はじめに はじめまして、スリーシェイクのSreake 事業部インターン生の鈴木友也と永井隆介です。Sreake 事業部は SRE関連技術に強みを持つエンジニアによるコンサルテーションサービスを提供する事業部であり、私たちも SRE 技術の調査と研究を行う目的で2022年10月11日 ~ 24日に開催された短期インターンに参加しました。2週間という期間を使って、Trivy Operator の技術検証と運用方法の提案を行いました。以下では、その成果をまとめたいと思います。 Trivy Operatorとは Trivy Operatorは、Kubernetes ネイティブな統合セキュリティプラットフォームです。具体的には、Kubernetes Operator を用いてコンテナイメージの脆弱性を自動でスキャンしたり、デプロイされる Kubernetes リソースの設定不備を自動で検証したりでき

                                                  • Trivy〜コンテナイメージの脆弱性診断ツール〜 | OSSのデージーネット

                                                    近年、DockerやLXCといったコンテナ型仮想化技術が注目されています。コンテナ型仮想化とはOSの上に「コンテナ」と呼ばれる仮想的なユーザ空間を提供することをいいます。ユーザ空間とは、アプリケーションを実行するためのリソースがユーザに提供される空間です。通常は1つのOSの上に1つのユーザ空間しか作れませんが、コンテナ型仮想化では1つのOSの上に仮想的なユーザ空間であるコンテナを複数作ることができます。そのため、従来のサーバ仮想化と比べると非常に効率よく実装することが可能になりました。しかし、コンテナイメージ内には不正なプログラムや脆弱性が含まれる問題があります。そこでセキュリティを高めるために脆弱性を見つけ、対策をとる必要があります。 ここでは、コンテナイメージの脆弱性診断ツールであるTrivyの紹介をしていきます。 Trivyとは Trivyとは、コンテナイメージの脆弱性診断ツールです

                                                      Trivy〜コンテナイメージの脆弱性診断ツール〜 | OSSのデージーネット
                                                    • Scanning images with Trivy in an AWS CodePipeline | Amazon Web Services

                                                      Containers Scanning images with Trivy in an AWS CodePipeline This post was contributed by AWS Container Hero, Liz Rice, VP Open Source Engineering at Aqua Security. If you’re working with containers, it’s important to scan your images for known vulnerabilities, so that you don’t deploy code that an attacker can easily exploit. A good way of ensuring that all your deployed images get this check is

                                                        Scanning images with Trivy in an AWS CodePipeline | Amazon Web Services
                                                      • Trivyを利用して、S3のセキュリティチェックや推奨設定の監査を行う

                                                        風音屋では、データエンジニア、データアナリスト、データコンサルタントを募集しています。 書籍執筆者やOSSコントリビューターなど、業界を代表する20名以上のアドバイザーと一緒にベストプラクティスを追求できる環境です。 ぜひカジュアルトークをお申し込みください。 風音屋 兼業エンジニアの “宮地克弥”(@int_tt) です。 データ分析基盤を構築するのに必要な不可欠なものとしてデータレイクが挙げられます。AWS を利用して構築する際には Amazon S3 の利用が推奨されています。 【公式参照】AWS 上でのデータレイク - Amazon S3 データレイクでデータサイロを排し、大規模で簡単な分析を可能にする Amazon S3 はデータレイク以外にも静的コンテンツ置き場として幅広い用途で利用されています。 安価かつ簡単に利用することが出来る一方、設定を 1 つ間違えると情報流出に繋がる

                                                          Trivyを利用して、S3のセキュリティチェックや推奨設定の監査を行う
                                                        • CNSC 2022からOSSの脆弱性スキャンツールであるTrivyの作者が語るTrivyの最新情報を紹介

                                                          CloudNative Srcurity Ceonference 2022から、Aqua SecurityのエンジニアであるTeppei Fukuda氏が行ったTrivyに関するセッションを紹介する。 CloudNative Security Conference 2022から、オープンソースのスキャンニングツールであるTrivyのセッションを紹介する。TrivyはTeppei Fukuda氏が個人で開発し公開していたオープンソースソフトウェアだが、2019年にAqua SecurityがFukuda氏を招聘することでAqua Securityのポートフォリオの一部となったツールである。セッションのタイトルは「Simplify Cloud Native Security with Trivy」、主に開発プロセスの前半、つまりコーディングからビルド、デプロイするところまでの行程でTrivyが

                                                            CNSC 2022からOSSの脆弱性スキャンツールであるTrivyの作者が語るTrivyの最新情報を紹介
                                                          • Trivyの脆弱性スキャン結果をFutureVulsに連携してみた(CI/CD編) | DevelopersIO

                                                            Trivy は OSS のコンテナ脆弱性スキャンツールで、コンテナの OS パッケージやアプリケーションの依存ライブラリの脆弱性を検出します。 前回、コマンドラインから Trivy でスキャンした結果を脆弱性管理ツールの FutureVuls に連携してみました。 Trivyの脆弱性スキャン結果をFutureVulsに連携してみた(CLI編) 今回は実践的な CI/CD パイプラインに組み込んだパターンを GitHub Actions で作ります。 やってみた 以下の手順で進めます。 ワークフローファイルを作成 シークレットを設定 コンテナ用意 実行 1. ワークフローファイルを作成 ワークフローでは以下を行います。 GitHub Secrets に登録した認証情報をセット trivy(コンテナの脆弱性をスキャン)をインストール trivy-to-vuls(trivy のスキャン結果を v

                                                              Trivyの脆弱性スキャン結果をFutureVulsに連携してみた(CI/CD編) | DevelopersIO
                                                            • 国産OSS脆弱性スキャナ「Trivy」、競合企業に買収され開発者も同社に雇用されることに | スラド オープンソース

                                                              趣味でセキュリティ関連ソフトウェアを開発しオープンソースとして公開したエンジニアの下に、海外のセキュリティ企業からソフトウェアの譲渡や雇用のオファーが来たそうだ。このエンジニアがブログでその経緯を説明している(knqyf263's blog)。 このソフトウェアは「Trivy」という、「コンテナ」と呼ばれる仮想化システム向けの脆弱性スキャンツール。簡単に指定したコンテナ内の脆弱性をスキャンでき、精度も既存のものと比較して高いとされ、公開後国内外で話題となった。 今回このTrivyを買収したのは、米国やイスラエルに拠点を持つAqua Securityという企業。Trivyの比較対象になるようなツールを提供している企業であるが、この企業のCTOから作者の元に連絡が来て、その後ソフトウェアの買収や、同社での雇用がオファーされたという。 最終的にTrivyはAqua Securityに売却されるこ

                                                              • Trivy Home - Trivy

                                                                The all-in-one open source security scanner Trivy is the most popular open source security scanner, reliable, fast, and easy to use. Use Trivy to find vulnerabilities & IaC misconfigurations, SBOM discovery, Cloud scanning, Kubernetes security risks,and more. Get Trivy

                                                                  Trivy Home - Trivy
                                                                • TrivyでAMIやEBSスナップショットをセキュリティスキャンできるようになりました #reinvent | DevelopersIO

                                                                  prismatixのとばち(@toda_kk)です。 先週までAWS re:Invent 2022が開催されていましたが、それに合わせたようにAqua Security社から下記のアナウンスがありました。 With AWS #reInvent this week, we're excited to share that #Trivy, the all-in-one open-source #security scanner, can now scan Virtual Machine Instances on AWS for security issues. ✨ https://t.co/fLEWKstb7A — Aqua Security (@AquaSecTeam) December 1, 2022 脆弱性・セキュリティスキャンのためのOSSツールであるTrivyが、AMIやEBSスナッ

                                                                    TrivyでAMIやEBSスナップショットをセキュリティスキャンできるようになりました #reinvent | DevelopersIO
                                                                  • Trivy の Misconfiguration Scanning で Dockerfile の設定ミスを検出しよう - kakakakakku blog

                                                                    Trivy の「Misconfiguration Scanning」を使うと Dockerfile の設定ミス(セキュリティ課題やベストプラクティス乖離など)を検出できる❗️今回は Trivy を活用した Dockerfile のスキャンを試した作業ログをまとめる📝 aquasecurity.github.io ちなみに Trivy の Misconfiguration Scanning は Terraform, AWS CloudFormation など複数のスキャンをサポートしている.Trivy x Terraform を試した記事は前に公開してあって,Trivy の設定や GitHub Actions ワークフローなどはほぼ同じで OK👌 kakakakakku.hatenablog.com どんなルールがあるのか 以下の Vulnerability Database で確認でき

                                                                      Trivy の Misconfiguration Scanning で Dockerfile の設定ミスを検出しよう - kakakakakku blog
                                                                    • Azure DevOps の Azure Pipelines に Trivy をインストールして Docker コンテナーの脆弱性スキャンをやってみた - Qiita

                                                                      Azure DevOps の Azure Pipelines に Trivy をインストールして Docker コンテナーの脆弱性スキャンをやってみた 世間でソフトウェアの脆弱性が公表され、CVSS スコアが高いので自社が使っている OS やソフトウェア、開発しているアプリは大丈夫なのか?と、その都度対応していたりします。例えば Docker コンテナーを Azure Pipelines でビルドしているなら、パイプラインに脆弱性スキャンを追加して、その時点で脆弱性が含まれる場合は停止して、開発ライフサイクルの最初の方で対処しておけばラクになります。それでは、DevSecOps の一片を Azure Pipelines で実践してみたいと思います。 Azure DevOps に Trivy エクステンションをインストール 下記サイトの Visual Studio Marketplace よ

                                                                        Azure DevOps の Azure Pipelines に Trivy をインストールして Docker コンテナーの脆弱性スキャンをやってみた - Qiita
                                                                      • TrivyとAWS Security Hubによる脆弱性検知システムの構築 - WonderPlanet Developers’ Blog

                                                                        Trivyを使用した構成が、全体的にバランスが良かったため、今回はそちらを採用することにしました。 Vuls(FutureVuls)については、脆弱性の管理機能が充実していることから、組織全体で導入するようなケースで適していると感じました。 また、ECRのイメージスキャン機能に関しては、導入が特に容易なため、スピード感を重視する場合に適していると感じました。 評価項目ごとの詳細は、下記の通りです。 必須要件を満たしているか 「実現したいこと」で挙げた項目を満たしているかの評価です。ECR(ベーシック)に関して、「検査対象にアプリケーションが依存するフレームワークやライブラリを含める」と「脆弱性の対応状況をWeb画面上で管理する」の要件を満たすことが難しいため、×としました。その他のツールは全ての要件を満たしているため、○としています。 導入の容易さ ECRのイメージスキャン機能に関して、A

                                                                          TrivyとAWS Security Hubによる脆弱性検知システムの構築 - WonderPlanet Developers’ Blog
                                                                        • TrivyでAWSセキュリティをシフトレフトしよう

                                                                          “持続可能な”開発を実現するためにスタートアップで実践したこと / What we did at the start to achieve 'sustainable' development.

                                                                            TrivyでAWSセキュリティをシフトレフトしよう
                                                                          • trivy-actionを使ってDocker imageの脆弱性診断をやってみた - Qiita

                                                                            はじめに 皆さんこんにちはasmgです。今回は、セキュアな状態で、Dockerimageを作成するために、GitHubActions上でtrivyを使いDocker imageの脆弱性診断をやってみたいと思います。 本記事の対象者 本記事は、GitHub Actionsでtrivyを利用したことをない人を対象としています。 また、trivy-actionをとりあえず触りたいと言う人でも触れるような構成で書いていきたいと思います。 本記事のゴール trivy-actionをGitHub Actions上で動かし、Docker imageの脆弱性診断を行い、GitHub上のSecurityページまたは、issueに情報を記録するところまでをゴールにしたいと考えています。 今回使うもの ツール類 GitHub Actions 脆弱性診断ツール: trivy 公開アクション: trivy-acti

                                                                              trivy-actionを使ってDocker imageの脆弱性診断をやってみた - Qiita
                                                                            1

                                                                            新着記事