Einheitliche Sicherheitsanalyse für Images, Code und Cluster Trivy fungiert als universeller Sicherheitsscanner für Softwarelieferketten

Von Thomas Joos 2 min Lesedauer

„Trivy“ prüft Container, Repositories und ganze Cluster auf Schwachstellen, Fehlkonfigurationen und Secrets. Das Open-Source-Tool liefert SBOMs, CVE-Analysen und Lizenzberichte in einem Schritt und integriert sich nahtlos in Entwicklungsumgebungen, CI-Pipelines und Kubernetes.

Das Open-Source-Wekzeug „Trivy“ lässt sich universeller Sicherheitsscanner für Softwarelieferketten einsetzen. (Bild:  Thomas Joos)
Das Open-Source-Wekzeug „Trivy“ lässt sich universeller Sicherheitsscanner für Softwarelieferketten einsetzen.
(Bild: Thomas Joos)

Das Open Source-Tool Trivy erkennt Schwachstellen, Fehlkonfigurationen und Secrets in Containern, Dateisystemen, Repositories, virtuellen Maschinen und Kubernetes-Umgebungen. Der Scanner erzeugt auf Wunsch SBOMs, bewertet bekannte CVEs und liefert Lizenzinformationen in einem Durchlauf.

Funktionsumfang und Abdeckung

Der Scanner kombiniert mehrere Analysepfade in einem Werkzeug. Pakete aus Betriebssystem und Application Layer werden inventarisiert und gegen Schwachstellen-Feeds geprüft, parallel wertet die Engine Infrastruktur-as-Code auf Fehlkonfigurationen aus und sucht nach versehentlich eingecheckten Zugangsdaten. Ergebnisse erscheinen einheitlich formatiert und können als Grundlage für Policies, Audits und Freigaben dienen. Die Abdeckung umfasst gängige Betriebssysteme, Programmiersprachen und Plattformen, was die Integration in heterogene Pipelines erleichtert.

Container-Images, lokale Projektverzeichnisse, entfernte Git-Repositories und VM-Images lassen sich direkt analysieren. In „Kubernetes“ liest Trivy Cluster-Zustand und Ressourcen und fasst Risiken in einer Übersicht zusammen.

Die Scanner liefern je nach Ziel SBOM, CVE-Bewertung, IaC-Befunde, Secret-Funde und Lizenzberichte. Damit entsteht ein konsistentes Lagebild über Build, Deploy und Runtime, ohne Werkzeuge zu wechseln.

Installation und Integration

Die Bereitstellung gelingt über Paketmanager, vorab konfigurierte Container oder Binärpakete. In CI-Systemen läuft Trivy als Schritt in Build-Jobs, für Github steht eine Action bereit, in Kubernetes übernimmt ein Operator wiederkehrende Prüfungen. Für lokale Entwicklungsumgebungen existiert eine Erweiterung für „Visual Studio“- Code.

Die Bedienung bleibt geradlinig, etwa mit Befehlen wie "trivy image python:3.4-alpine", "trivy fs --scanners vuln,secret,misconfig ./", oder "trivy k8s --report summary cluster". Der generische Aufruf folgt dem Muster "trivy <target> <subject>" mit optionaler Auswahl der Scanner. Ausgaben lassen sich als Bericht oder in maschinenfreundlichen Formaten erzeugen, geeignet für Dashboards und Pull-Request-Gates. Die SBOM-Erzeugung unterstützt gängige Standards und kann nachgelagerte Prüfketten speisen.

Kubernetes und CI-Sicherheit

Im Cluster-Betrieb konsolidiert Trivy Konfigurationsfehler, veraltete Images und erkannte Secrets über Namespaces hinweg. In CI schützt die frühzeitige Analyse vor dem Einchecken kritischer Befunde.

Die Kombination aus SBOM und CVE-Matching ermöglicht reproduzierbare Ergebnisse zwischen Entwicklerrechner, Build-Agent und Cluster. Damit werden Abweichungen transparent und Release-Entscheidungen nachvollziehbar.

(ID:50536138)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung