تواصل معنا
Webflow Premium Partner إيهاب فايز
العودة لأدوات AI Coding
الأمان والجودة

Trivy Container Security Scanning

فحص صور الحاويات وأنظمة الملفات وIaC بحثاً عن الثغرات والتكوينات الخاطئة مع Trivy.

Claude Code Cursor Copilot

نظرة عامة

Trivy هو ماسح أمان شامل من Aqua Security يكتشف الثغرات في صور الحاويات وأنظمة الملفات ومستودعات Git وتكوينات البنية التحتية ككود. يفحص حزم نظام التشغيل (Alpine وDebian وUbuntu وRHEL) وتبعيات التطبيقات (npm وpip وGo وRust وJava) مقابل قواعد بيانات ثغرات متعددة بما في ذلك NVD وGitHub Advisory Database وقواعد بيانات خاصة بالموردين.

بالإضافة إلى فحص الثغرات يكتشف Trivy التكوينات الخاطئة في Dockerfiles وملفات Kubernetes manifests وTerraform وCloudFormation وHelmcharts. يتضمن أيضاً ماسح أسرار يجد بيانات الاعتماد المكشوفة ومفاتيح API والرموز في قواعد الكود وصور الحاويات. تنتج ميزة توليد SBOM مخرجات CycloneDX وSPDX لمتطلبات الامتثال.

صُمم Trivy لتكامل CI/CD بدون تكوين مطلوب حيث يحمّل قواعد بيانات الثغرات تلقائياً عند أول تشغيل. يدعم تنسيقات مخرجات متعددة (جدول وJSON وSARIF وقالب GitHub) ويمكن تكوينه بملف trivy.yaml لعتبات خطورة مخصصة وقواعد تجاهل. تعمل الأداة كملف ثنائي واحد بدون تبعيات خارجية مما يسهل دمجها في أي خط أنابيب.

لمن هذه الأداة؟

  • فحص صور Docker بحثاً عن ثغرات نظام التشغيل والتطبيقات
  • التحقق من تكوينات Terraform وKubernetes بحثاً عن أخطاء التكوين
  • اكتشاف الأسرار المشفرة في قواعد الكود وصور الحاويات
  • إنشاء تقارير SBOM لمتطلبات الامتثال والتدقيق

التثبيت

إعداد Claude Code
brew install trivy

الإعدادات

# Scan a container image
# trivy image myapp:latest

# Scan filesystem
# trivy fs --severity HIGH,CRITICAL .

# Scan IaC
# trivy config ./terraform/

# trivy.yaml
severity:
  - HIGH
  - CRITICAL
ignorefile: .trivyignore
format: table