Contáctanos
Webflow Premium Partner Ehab Fayez
Volver a Agent Skills
Seguridad y Calidad

Trivy Container Security Scanning

Escanea imágenes de contenedores, sistemas de archivos e IaC en busca de vulnerabilidades y malas configuraciones con Trivy.

Claude Code Cursor Copilot

Descripción General

Trivy es un escáner de seguridad integral de Aqua Security que detecta vulnerabilidades en imágenes de contenedores, sistemas de archivos, repositorios Git y configuraciones de Infrastructure as Code. Escanea paquetes del SO (Alpine, Debian, Ubuntu, RHEL) y dependencias de aplicaciones (npm, pip, Go, Rust, Java) contra múltiples bases de datos de vulnerabilidades incluyendo NVD, GitHub Advisory Database y bases de datos específicas de vendors.

Más allá del escaneo de vulnerabilidades, Trivy detecta malas configuraciones en Dockerfiles, manifiestos de Kubernetes, Terraform, CloudFormation y charts de Helm. También incluye un escáner de secretos que encuentra credenciales expuestas, claves API y tokens en bases de código e imágenes de contenedores. La función de generación SBOM produce salidas CycloneDX y SPDX para requisitos de cumplimiento.

Trivy está diseñado para integración CI/CD con cero configuración necesaria, descarga bases de datos de vulnerabilidades automáticamente en la primera ejecución. Soporta múltiples formatos de salida (tabla, JSON, SARIF, plantilla GitHub) y puede configurarse con un archivo trivy.yaml para umbrales de severidad personalizados y reglas de exclusión. La herramienta se ejecuta como un binario único sin dependencias externas, facilitando su integración en cualquier pipeline.

¿Para Quién Es?

  • Escanear imágenes Docker en busca de vulnerabilidades del SO y aplicaciones
  • Verificar configuraciones Terraform y Kubernetes por malas configuraciones
  • Detectar secretos hardcodeados en bases de código e imágenes de contenedores
  • Generar reportes SBOM para requisitos de cumplimiento y auditoría

Instalación

Configurar Claude Code
brew install trivy

Configuración

# Scan a container image
# trivy image myapp:latest

# Scan filesystem
# trivy fs --severity HIGH,CRITICAL .

# Scan IaC
# trivy config ./terraform/

# trivy.yaml
severity:
  - HIGH
  - CRITICAL
ignorefile: .trivyignore
format: table