trivy_image_scanning
SKILL.md
trivy_image_scanning
Trivy escanea las imágenes Docker del sistema KYC en busca de vulnerabilidades conocidas (CVEs) en las dependencias del sistema operativo y en los paquetes Python. El escaneo se ejecuta en CI y bloquea el deploy si se detectan CVEs críticos.
When to use
Ejecutar en el pipeline de CI después de hacer el docker build. También ejecutar periódicamente sobre las imágenes en producción (nuevas CVEs se descubren constantemente).
Instructions
- Instalar:
brew install trivyodocker pull aquasec/trivy. - En GitHub Actions (integrado en el skill
github_actions_cicd):- name: Scan image uses: aquasecurity/trivy-action@master with: image-ref: "kyc-api:${{ github.sha }}" format: "table" exit-code: "1" severity: "CRITICAL,HIGH" ignore-unfixed: true ignore-unfixed: true— ignora CVEs sin parche disponible (no hay nada que hacer).severity: CRITICAL,HIGH— bloquear solo en severidades altas para reducir false positives.- Generar reporte SARIF para GitHub Security tab:
format: "sarif", output: "trivy-results.sarif". - Escaneo periódico en producción: CronJob en Kubernetes que escanea imágenes en el registry cada semana.
- Configurar
.trivyignorepara CVEs aceptados con justificación documentada.
Notes
- Una imagen base actualizada resuelve la mayoría de CVEs — usar
python:3.11-slimy actualizarla mensualmente. - Trivy también escanea filesystems, repos Git y configuraciones de Kubernetes — no solo imágenes.
- Los CVEs de dependencias Python se detectan analizando
requirements.txtopip list— complementar conpip-audit.
Weekly Installs
1
Repository
davidcastagnetoa/skillsFirst Seen
10 days ago
Installed on
mcpjam1
claude-code1
replit1
junie1
windsurf1
zencoder1