Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Scan hebdomadaire des vulnérabilités avec Trivy #2406

Merged
merged 8 commits into from
May 19, 2022

Conversation

thbar
Copy link
Contributor

@thbar thbar commented May 19, 2022

Cette PR est une étape de plus pour améliorer nos processus en terme de sécurité (conformité/sécurité d'ailleurs), et nous donner de la visibilité sur ces aspects dans le temps.

Dans https://github.com/etalab/transport_deploy/issues/14 j'ai été amené à lancer Trivy, un outil qui permet de scanner des containers Docker notamment, et à vérifier que ça nous permettrait bien de suivre un peu le vieillissement d'une image donnée.

Dans la PR présente, je franchis une étape de plus en lançant un scan hebdomadaire sous forme de GitHub Action.

L'image Docker cible utilisée est directement dynamiquement tirée du Dockerfile, de façon à être à jour.

Pour l'instant le résultat est simplement affiché sous forme de table (voir https://github.com/etalab/transport-site/runs/6507634995?check_suite_focus=true pour un exemple).

J'utilise l'action directement maintenue par l'équipe de Aquasecurity https://github.com/aquasecurity/trivy-action plutôt qu'un Orb CircleCI comme https://circleci.com/developer/orbs/orb/signavio/trivy, car il fallait autoriser des organisations extérieures côté CircleCI.

On pourra dans un second temps intégrer cela à GitHub code scanning, via la standardisation au format "SARIF", toutefois sur un premier test j'ai eu une erreur liée aux permissions (token etc), donc j'ai préféré écourter (https://github.com/aquasecurity/trivy-action#using-trivy-with-github-code-scanning).

@thbar thbar requested a review from a team as a code owner May 19, 2022 13:18
Copy link
Member

@AntoineAugusti AntoineAugusti left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Me parait bien ! Le tableau détaillant les vulnérabilités est déjà très long...

@thbar
Copy link
Contributor Author

thbar commented May 19, 2022

@AntoineAugusti oui, je vais immédiatement aller faire un update de l'image de départ et vous proposer une PR d'ailleurs. Merci pour la review !

@thbar thbar merged commit fe0dc33 into master May 19, 2022
@thbar thbar deleted the vulnerabilities-container-scan branch May 19, 2022 13:30
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

2 participants