Ansichten:

Allgemeine Nutzung

Beispiele für Befehle mit dem Trend Micro Artifact Scanner (TMAS) finden Sie unter Beispiele.
tmas [command] [flags]

Verfügbare Befehle

Befehl
Beschreibung
scan
Durchsuchen Sie ein Artefakt mit einer beliebigen Kombination von Scannern (mindestens eine der Schwachstellen, Malware oder Geheimnisse).
version
Aktuelle CLI-Version abrufen (lang).
help
Hilfeinformationen anzeigen.

Globale Flags

Flagge Beschreibung
--version
Aktuelle CLI-Version abrufen (kurz).
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.

Befehlssyntax für {SCAN}

tmas scan [artifact] [flags]

Befehlsflags durchsuchen

Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1.
Standard ist us-east-1.
-V, --vulnerabilities
Aktivieren Sie die Überprüfung auf Schwachstellen (optional).
-M, --malware
Aktivieren Sie die Überprüfung auf Malware (optional). Unterstützt docker, docker-archive, oci-archive, oci-dir und registry-Artefakttypen.
-S, --secrets
Aktivieren Sie die Überprüfung auf Geheimnisse (optional).
-o, --override
Geben Sie den Dateipfad zu der Datei an, die die Sicherheitslücke und die geheimen Überschreibungsregeln enthält (optional). Zum Beispiel: /path/to/tmas_overrides.yml.
--saveSBOM
SBOM im lokalen Verzeichnis speichern (optional).
--distro
Geben Sie die Verteilung an, um Schwachstellen mit Datei- und Verzeichnisartefakten abzugleichen (optional).
Verwenden Sie die Formation <distro>:<version>, wie zum Beispiel ol:8.4.
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet mit Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
Weitere Informationen zu verfügbaren Scannern und deren Flags finden Sie unter Scan-Unterbefehle. Die Verwendung eines scannerspezifischen Flags ohne Aktivierung des zugehörigen Scanners führt nicht zu einem Fehler, aber das Flag hat keine Wirkung.

Unterstützte Artefakte

Artefakt
Beschreibung
docker:yourrepo/yourimage:tag
Verwenden Sie Bilder vom Docker-Daemon.
podman:yourrepo/yourimage:tag
Verwenden Sie Bilder vom Podman-Daemon.
docker-archive:path/to/yourimage.tar
Verwenden Sie ein Tarball von der Festplatte für Archive, die mit docker save erstellt wurden.
oci-archive:path/to/yourimage.tar
Verwenden Sie ein Tarball von der Festplatte für OCI-Archive (von Skopeo oder anderweitig).
oci-dir:path/to/yourimage
Direkt von einem Pfad auf der Festplatte für OCI-Layout-Verzeichnisse lesen (von Skopeo oder anderweitig).
singularity:path/to/yourimage.sif
Direkt von einem Singularity Image Format (SIF)-Container auf der Festplatte lesen.
registry:yourrepo/yourimage:tag
Bild direkt aus einem Registry ziehen (kein Container-Laufzeit erforderlich).
dir:path/to/yourproject
Direkt von einem Pfad auf der Festplatte lesen (beliebiges Verzeichnis).
file:path/to/yourproject/file
Direkt von einem Pfad auf der Festplatte lesen (beliebige einzelne Datei).

Unterbefehle durchsuchen

tmas scan [subcommand] [artifact] [flags]
Unterbefehl
Beschreibung
vulnerabilities
Führen Sie eine Schwachstellensuche an einem Artefakt durch.
malware
Führen Sie eine Malware-Suche auf einem Bildartefakt durch.
secrets
Führen Sie eine Geheimnis-DURCHSUCHUNG auf einem Artefakt durch.

Schwachstellen-Unterbefehl

tmas scan vulnerabilities <artifact_to_scan>
Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1
Standard ist us-east-1.
-o, --override
Geben Sie den Dateipfad zu der Datei an, die die Sicherheitslücke-Override-Regeln enthält (optional). Zum Beispiel: /path/to/tmas_overrides.yml.
--saveSBOM
SBOM im lokalen Verzeichnis speichern (optional).
--distro
Geben Sie die Verteilung an, um Schwachstellen mit Datei- und Verzeichnisartefakten abzugleichen (optional).
Verwenden Sie die Formation <distro>:<version>, wie zum Beispiel ol:8.4.
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
Schwachstellensuchen sind auf Artefakte beschränkt, für die die generierten SBOM-Daten weniger als 15 MB betragen.

Malware-Unterbefehl

tmas scan malware <artifact_to_scan>
Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1.
Standard ist us-east-1.
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
  • Malware-Suchen unterstützen nur die Artefakttypen docker, docker-archive, oci-archive, oci-dir und registry.
  • Die maximale Dateigrößenbeschränkung für eine einzelne Datei beträgt 1 GB. Das Durchsuchen überspringt Dateien, die größer als 1 GB sind.
  • Die maximale Größenbeschränkung für eine einzelne Schicht beträgt 512 MB. Das DURCHSUCHEN überspringt Schichten, die größer als 512 MB sind.

Secrets-Unterbefehl

tmas scan secrets <artifact_to_scan>
Flagge Beschreibung
-p, --platform
Geben Sie die Plattform für Multi-Plattform-Container-Image-Quellen an. Zum Beispiel: linux/arm64, linux/arm64/v8, arm64, linux.
Standard ist linux/amd64.
-r, --region
Trend Vision One Dienstregionen: ap-southeast-2, eu-central-1, ap-south-1, ap-northeast-1, ap-southeast-1, us-east-1, me-central-1.
Standard ist us-east-1.
-r, --override
Geben Sie den Dateipfad zu der Datei an, die die geheimen Überschreibungsregeln enthält (optional). Zum Beispiel: /path/to/tmas_overrides.yml.
-v, --verbose
Erhöhen Sie die Ausführlichkeit (-v = Info, -vv = Debug).
--evaluatePolicy
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Für die Codesicherheit können Sie die Richtlinienbewertungsfunktionalität mit dem --evaluatePolicy-Flag in der Vorschau anzeigen.
Bewerten Sie die Scan-Ergebnisse im Hinblick auf Ihre Code-Sicherheitsrichtlinie. Eine Standardrichtlinie wird für alle Konten bereitgestellt, oder Sie können sie in der Trend Vision One-Konsole anpassen. TMAS gibt die Ergebnisse zurück und beendet sich mit dem Statuscode 2, wenn die Richtlinie verletzt wird. Erfahren Sie mehr über Code-Sicherheitsrichtlinien.
--redacted
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Geheime Fundwerte aus der TMAS-CLI-Ausgabe redigieren.
Verwendungsbeispiel:
tmas scan <artifact-to-scan> -S --redacted
tmas scan secrets <artifact-to-scan> --redacted
-h, --help
Hilfeinformationen anzeigen.
Hinweis
Hinweis
  • Geheime DURCHSUCHUNGEN sind auf Artefakte beschränkt, die Berichte über geheime Funde erzeugen, die kleiner als 15 MB sind.
  • Binär- und ZIP-Dateien werden derzeit nicht unterstützt.
  • Geheime Scan-Ergebnisse werden geschwärzt, bevor sie zur weiteren Verarbeitung an Trend Vision One gesendet werden.

Proxy-Konfiguration

Das CLI-Tool lädt die Proxy-Konfiguration aus dem folgenden Satz optionaler Umgebungsvariablen:
Umgebungsvariable
Erforderlich/Optional
Beschreibung
NO_PROXY
Optional
Fügen Sie die Endpunkte für Artifact Scanning as a Service und Malware-Suche as a Service zur durch Kommas getrennten Liste der Host-Namen hinzu, wenn Sie die Proxy-Einstellungen für das CLI-Tool überspringen möchten.
Hinweis
Hinweis
Nur ein Sternchen (*) passt auf alle Hosts.
HTTP_PROXY
Optional
http://proxy.example.com
HTTPS_PROXY
Optional
https://proxy.example.com
Wenn der Proxy-Server ein SOCKS5-Proxy ist, müssen Sie das SOCKS5-Protokoll in der URL als socks5://socks_proxy.example.com angeben.
PROXY_USER
Optional
Optionaler Benutzername für den Authentifizierungsheader, der in Proxy-Authorization verwendet wird.
PROXY_PASS
Optional
Optionales Passwort für den Authentifizierungs-Header, der in Proxy-Authorization verwendet wird, nur wenn ein PROXY_USER konfiguriert ist.