aquasecurity

aquasecurity/trivy

Go 活跃
355
2026-03-31
34k
+2.6k
#8
221

项目介绍

在容器、Kubernetes、代码仓库、云环境等场景中检测漏洞、错误配置、密钥泄露和软件物料清单

Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more

智能解读

智能解读 自动生成

Trivy 是一款功能全面且多用途的安全扫描工具,专为现代云原生环境设计。它能够扫描多种目标,包括容器镜像、文件系统、远程Git仓库、虚拟机镜像以及Kubernetes集群。在这些目标中,Trivy可以检测多种安全问题:识别操作系统包和软件依赖以生成软件物料清单(SBOM)、发现已知漏洞(CVE)、检查基础设施即代码(IaC)的配置错误与合规性问题、查找敏感信息和密钥泄露,并分析软件许可证。该工具支持广泛的编程语言、操作系统和平台,可轻松通过Homebrew、Docker或直接下载二进制文件安装,并能与GitHub Actions、Kubernetes Operator等流行平台集成。Trivy帮助开发者和运维人员在软件开发生命周期的早期发现并修复安全风险,是实现DevSecOps理念的关键工具。

智能标签

生成技术栈、用途、特征、受众等多维度标签

使用场景

使用场景 自动生成

Trivy最适合在DevSecOps流程中,为容器、代码和基础设施提供一站式的自动化安全扫描。

1

CI/CD镜像安全扫描

开发者在构建Docker镜像后,需要快速检查其中是否存在已知的安全漏洞,避免将不安全的镜像部署到生产环境。

在CI/CD流水线中集成Trivy,自动扫描新构建的容器镜像,检测操作系统包和依赖库中的CVE漏洞,并生成详细的报告。

在GitHub Actions工作流中添加Trivy扫描步骤:`docker run aquasec/trivy image your-image:tag`,当发现高危漏洞时自动失败构建。

2

IaC配置安全检查

开发者在编写Terraform、Kubernetes YAML等基础设施代码时,容易引入安全配置错误,导致云环境存在安全风险。

使用Trivy扫描IaC配置文件,自动识别不符合安全最佳实践的配置,如公开的S3存储桶、过度宽松的IAM策略等。

扫描Terraform目录:`trivy config ./terraform/`,检查Kubernetes清单:`trivy k8s --report summary cluster`。

3

代码仓库密钥泄露检测

开发者可能无意中将API密钥、密码等敏感信息提交到Git仓库,造成严重的安全泄露。

使用Trivy扫描本地代码仓库或远程Git仓库,检测硬编码的密钥、令牌等敏感信息,及时告警并修复。

扫描当前目录:`trivy fs .`,或直接扫描远程仓库:`trivy repo https://github.com/user/repo`。

4

生成软件物料清单

为了满足软件供应链安全要求,开发者需要为应用程序生成完整的软件物料清单(SBOM),列出所有依赖组件。

使用Trivy扫描应用程序,自动识别所有操作系统包、编程语言依赖库,并生成标准格式的SBOM报告。

为容器镜像生成CycloneDX格式的SBOM:`trivy image --format cyclonedx your-image:tag`,用于安全审计和合规检查。

项目健康度

B
75/100
良好
活跃度人气增长社区文档
活跃度 15/23

距上次更新 11 天

人气 24/25

平台 Star TOP 5% · Forks 221

增长 11/25

本周 +711 ⭐ · 本月 +2,551 ⭐

社区 15/17

445 位贡献者 · 0 条平台评论

文档 10/10

文档资料完整

在 GitHub 上查看

项目信息

作者 aquasecurity
来源 GitHub
周期 每月
仓库ID aquasecurity/trivy
最新提交 2026-03-30 17:16:41
第一收录 2026-04-01 10:01:12
最后更新 2026-04-01 10:01:12

赞赏支持

如果本站对你有帮助,欢迎打赏支持

微信打赏码

微信

支付宝打赏码

支付宝

评论 0

登录 后发表评论

加载评论中...

助手