Ansichten:

Allgemeine Nutzung

Beispiele für Befehle mit dem Trend Micro Artifact Scanner (TMAS) finden Sie unter Beispiele.
tmas [command] [flags]

Verfügbare Befehle

Befehl
Beschreibung
scan
Durchsuchen Sie ein Artefakt mit einer beliebigen Kombination von Scannern (mindestens eine der Schwachstellen, Malware oder Geheimnisse).
version
Aktuelle CLI-Version abrufen (lang).
help
Hilfeinformationen anzeigen.

Globale Flags

Flagge Beschreibung
--version
Aktuelle CLI-Version abrufen (kurz).
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.

Befehlssyntax für {SCAN}

tmas scan [artifact] [flags]

Befehlsflags durchsuchen

Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, eu-west-2, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1.
Standard ist us-east-1.
-V, --vulnerabilities
Aktivieren Sie die Überprüfung auf Schwachstellen (optional).
-M, --malware
Aktivieren Sie die Überprüfung auf Malware (optional). Unterstützt docker, docker-archive, oci-archive, oci-dir und registry-Artefakttypen.
-S, --secrets
Aktivieren Sie die Überprüfung auf Geheimnisse (optional).
-o, --override
Geben Sie den Dateipfad zu der Datei an, die die Sicherheitslücke und die geheimen Überschreibungsregeln enthält (optional). Zum Beispiel: /path/to/tmas_overrides.yml.
--saveSBOM
SBOM im lokalen Verzeichnis speichern (optional).
--distro
Geben Sie die Verteilung an, um Schwachstellen mit Datei- und Verzeichnisartefakten abzugleichen (optional).
Verwenden Sie die Formation <distro>:<version>, wie zum Beispiel ol:8.4.
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet mit Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
Weitere Informationen zu verfügbaren Scannern und deren Flags finden Sie unter Scan-Unterbefehle. Die Verwendung eines scannerspezifischen Flags ohne Aktivierung des zugehörigen Scanners führt nicht zu einem Fehler, aber das Flag hat keine Wirkung.

Unterstützte Artefakte

Artefakt
Beschreibung
docker:yourrepo/yourimage:tag
Verwenden Sie Bilder vom Docker-Daemon.
podman:yourrepo/yourimage:tag
Verwenden Sie Bilder vom Podman-Daemon.
docker-archive:path/to/yourimage.tar
Verwenden Sie ein Tarball von der Festplatte für Archive, die mit docker save erstellt wurden.
oci-archive:path/to/yourimage.tar
Verwenden Sie ein Tarball von der Festplatte für OCI-Archive (von Skopeo oder anderweitig).
oci-dir:path/to/yourimage
Direkt von einem Pfad auf der Festplatte für OCI-Layout-Verzeichnisse lesen (von Skopeo oder anderweitig).
singularity:path/to/yourimage.sif
Direkt von einem Singularity Image Format (SIF)-Container auf der Festplatte lesen.
registry:yourrepo/yourimage:tag
Bild direkt aus einem Registry ziehen (kein Container-Laufzeit erforderlich).
dir:path/to/yourproject
Direkt von einem Pfad auf der Festplatte lesen (beliebiges Verzeichnis).
file:path/to/yourproject/file
Direkt von einem Pfad auf der Festplatte lesen (beliebige einzelne Datei).

Unterbefehle durchsuchen

tmas scan [subcommand] [artifact] [flags]
Unterbefehl
Beschreibung
vulnerabilities
Führen Sie eine Schwachstellensuche an einem Artefakt durch.
malware
Führen Sie eine Malware-Suche auf einem Bildartefakt durch.
secrets
Führen Sie eine Geheimnis-DURCHSUCHUNG auf einem Artefakt durch.

Schwachstellen-Unterbefehl

tmas scan vulnerabilities <artifact_to_scan>
Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, eu-west-2, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1
Standard ist us-east-1.
-o, --override
Geben Sie den Dateipfad zu der Datei an, die die Sicherheitslücke-Override-Regeln enthält (optional). Zum Beispiel: /path/to/tmas_overrides.yml.
--saveSBOM
SBOM im lokalen Verzeichnis speichern (optional).
--distro
Geben Sie die Verteilung an, um Schwachstellen mit Datei- und Verzeichnisartefakten abzugleichen (optional).
Verwenden Sie die Formation <distro>:<version>, wie zum Beispiel ol:8.4.
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
Schwachstellensuchen sind auf Artefakte beschränkt, für die die generierten SBOM-Daten weniger als 15 MB betragen.

Malware-Unterbefehl

tmas scan malware <artifact_to_scan>
Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, eu-west-2, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1.
Standard ist us-east-1.
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
  • Malware-Suchen unterstützen nur die Artefakttypen docker, docker-archive, oci-archive, oci-dir und registry.
  • Die maximale Dateigrößenbeschränkung für eine einzelne Datei beträgt 1 GB. Das Durchsuchen überspringt Dateien, die größer als 1 GB sind.
  • Die maximale Größenbeschränkung für eine einzelne Schicht beträgt 512 MB. Das DURCHSUCHEN überspringt Schichten, die größer als 512 MB sind.

Secrets-Unterbefehl

tmas scan secrets <artifact_to_scan>
Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, eu-west-2, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1.
Standard ist us-east-1.
-r, --override
Geben Sie den Dateipfad zu der Datei an, die die geheimen Überschreibungsregeln enthält (optional). Zum Beispiel: /path/to/tmas_overrides.yml.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
--redacted
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Geheime Fundwerte aus der TMAS-CLI-Ausgabe redigieren.
Verwendungsbeispiel:
tmas scan <artifact-to-scan> -S --redacted
tmas scan secrets <artifact-to-scan> --redacted
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
  • Geheime DURCHSUCHUNGEN sind auf Artefakte beschränkt, die Berichte über geheime Funde erzeugen, die kleiner als 15 MB sind.
  • Binär- und ZIP-Dateien werden derzeit nicht unterstützt.
  • Geheime Scan-Ergebnisse werden geschwärzt, bevor sie zur weiteren Verarbeitung an Trend Vision One gesendet werden.

Proxy-Konfiguration

Das CLI-Tool lädt die Proxy-Konfiguration aus dem folgenden Satz optionaler Umgebungsvariablen:
Umgebungsvariable
Erforderlich/Optional
Beschreibung
NO_PROXY
Optional
Fügen Sie die Endpunkte für Artifact Scanning as a Service und Malware-Suche as a Service zur durch Kommas getrennten Liste der Host-Namen hinzu, wenn Sie die Proxy-Einstellungen für das CLI-Tool überspringen möchten.
Hinweis
Hinweis
Nur ein Sternchen (*) passt auf alle Hosts.
HTTP_PROXY
Optional
http://proxy.example.com
HTTPS_PROXY
Optional
https://proxy.example.com
Wenn der Proxy-Server ein SOCKS5-Proxy ist, müssen Sie das SOCKS5-Protokoll in der URL als socks5://socks_proxy.example.com angeben.
PROXY_USER
Optional
Optionaler Benutzername für den Authentifizierungsheader, der in Proxy-Authorization verwendet wird.
PROXY_PASS
Optional
Optionales Passwort für den Authentifizierungs-Header, der in Proxy-Authorization verwendet wird, nur wenn ein PROXY_USER konfiguriert ist.