Development

Trivy คืออะไร? คู่มือ Container Vulnerability Scanner Open-Source สำหรับ SME ไทย 2026

Trivy คือ Container Vulnerability Scanner แบบ Open-Source จาก Aqua Security ใช้สแกน Docker Image, Kubernetes Cluster, IaC, Git Repository หาช่องโหว่ CVE และ Misconfiguration ใช้งานฟรี ติดตั้งง่ายใน CI/CD Pipeline เหมาะกับ SME ไทย

AF
ADS FIT Team
·8 นาที
Share:
Trivy คืออะไร? คู่มือ Container Vulnerability Scanner Open-Source สำหรับ SME ไทย 2026

# Trivy คืออะไร? คู่มือ Container Vulnerability Scanner Open-Source สำหรับ SME ไทย 2026

ในยุคที่ทุกธุรกิจขยับเข้าสู่ Cloud-Native และใช้ Container เป็นหัวใจของการ Deploy แอปพลิเคชัน คำถามที่สำคัญที่สุดคือ "Container Image ของเรามีช่องโหว่อะไรอยู่หรือเปล่า?" เพราะการเอา Image ที่มี CVE Critical ขึ้น Production อาจกลายเป็นประตูให้ Hacker เจาะระบบได้ในไม่กี่นาที

ปัญหาคือเครื่องมือ Container Security ระดับองค์กรอย่าง Snyk, Aqua, Prisma Cloud มีค่าใช้จ่ายเริ่มต้นหลักแสนถึงหลักล้านบาทต่อปี ซึ่ง SME ไทยส่วนใหญ่จ่ายไม่ไหว แต่ก็จำเป็นต้องมีระบบ Scan Vulnerability ที่ใช้ได้จริง

Trivy คือคำตอบแบบ Open-Source 100% ที่ใช้ฟรี ติดตั้งง่าย และครอบคลุมทุกสิ่งที่ DevSecOps ทีมเล็กต้องการ ในบทความนี้ คุณจะได้เรียนรู้ว่า Trivy คืออะไร, สแกนอะไรได้บ้าง, ติดตั้งอย่างไร, ผูกเข้า CI/CD Pipeline ได้แบบไหน และทำไม SME ไทยถึงควรเลือก Trivy เป็นด่านแรกของ Container Security ปี 2026

Trivy คืออะไร และทำไมถึงเป็น Industry Standard

Trivy เป็น Open-Source Vulnerability และ Misconfiguration Scanner ที่พัฒนาโดย Aqua Security เปิดตัวครั้งแรกปี 2019 ปัจจุบันเป็นหนึ่งในเครื่องมือ Container Security ที่ได้รับความนิยมสูงสุดบน GitHub ด้วย Star กว่า 25,000+ ดวง และถูกใช้งานในองค์กรระดับโลกอย่าง GitLab, Harbor, Rancher, AWS

จุดเด่นของ Trivy คือ "All-in-One Scanner" ตัวเดียวสแกนได้ทั้ง Container Image, Filesystem, Git Repository, Kubernetes Cluster และ Cloud Account โดยไม่ต้องติดตั้ง Agent หรือสมัคร SaaS

| คุณสมบัติ | รายละเอียด |

|-----------|-----------|

| License | Apache 2.0 (Open-Source) |

| ขนาดไฟล์ | ~50 MB Single Binary |

| ความเร็ว | สแกน Image ขนาด 500MB ภายใน 10-30 วินาที |

| Database | Aqua Vulnerability DB (อัปเดตทุก 6 ชม.) |

| รองรับ OS | Alpine, Debian, Ubuntu, RHEL, CentOS, Amazon Linux และอีก 15+ Distro |

| รองรับ Language | Go, Python, Node.js, Java, Ruby, PHP, .NET, Rust |

Trivy สแกนอะไรได้บ้าง

ความเข้าใจผิดที่พบบ่อยคือคิดว่า Trivy สแกนแค่ Container Image แต่จริงๆ Trivy สแกนได้ครอบคลุมกว่านั้นมาก

  • **Container Image Scanning** ตรวจ CVE ใน OS Package และ Application Dependencies ทั้งจาก Docker Hub, Private Registry, Tar File
  • **Filesystem Scanning** สแกนโฟลเดอร์โปรเจกต์ในเครื่อง Dev เพื่อจับ Vulnerable Library ก่อนจะ Build เป็น Image
  • **Git Repository Scanning** สแกน Source Code บน GitHub/GitLab โดยตรง พร้อมจับ Hardcoded Secret เช่น AWS Key, API Token
  • **Kubernetes Scanning** สแกน Pod, Deployment, ConfigMap หา Misconfiguration ตาม CIS Benchmark, NSA Hardening Guide
  • **IaC Scanning** สแกน Terraform, CloudFormation, Helm Chart, Kustomize หา Misconfiguration เช่น S3 Bucket Public, Security Group เปิด 0.0.0.0/0
  • **SBOM Generation** สร้าง Software Bill of Materials ตามมาตรฐาน CycloneDX และ SPDX สำหรับการ Compliance
  • วิธีติดตั้งและใช้งาน Trivy ภายใน 5 นาที

    ขั้นตอนการติดตั้งและสแกน Image ตัวแรกของคุณ

    Step 1: ติดตั้ง Trivy

    บน macOS ใช้ Homebrew:

    ```

    brew install trivy

    ```

    บน Linux (Debian/Ubuntu):

    ```

    sudo apt-get install wget gnupg

    wget -qO - https://aquasecurity.github.io/trivy-repo/deb/public.key | sudo apt-key add -

    echo "deb https://aquasecurity.github.io/trivy-repo/deb generic main" | sudo tee /etc/apt/sources.list.d/trivy.list

    sudo apt-get update && sudo apt-get install trivy

    ```

    หรือใช้ Docker ก็ได้:

    ```

    docker run aquasec/trivy:latest image nginx:latest

    ```

    Step 2: สแกน Container Image แรก

    ```

    trivy image nginx:1.21

    ```

    Trivy จะดึง Vulnerability Database ลงเครื่องครั้งแรก (~30 วินาที) แล้วสแกน Image พร้อมแสดงผล CVE แยกตาม Severity (CRITICAL, HIGH, MEDIUM, LOW)

    Step 3: Filter เฉพาะที่สำคัญ

    ```

    trivy image --severity HIGH,CRITICAL --ignore-unfixed nginx:1.21

    ```

    `--ignore-unfixed` ช่วยกรองเฉพาะ CVE ที่มี Fix แล้วเท่านั้น ลดจำนวน Noise

    Step 4: Export ผลเป็น Report

    ```

    trivy image --format json --output report.json nginx:1.21

    trivy image --format sarif --output report.sarif nginx:1.21

    ```

    SARIF Format นำเข้า GitHub Code Scanning หรือ Azure DevOps ได้ทันที

    Step 5: ใส่ใน CI/CD Pipeline

    ตัวอย่าง GitHub Actions:

    ```

  • name: Run Trivy scanner
  • uses: aquasecurity/trivy-action@master

    with:

    image-ref: 'myapp:latest'

    severity: 'CRITICAL,HIGH'

    exit-code: '1'

    ```

    ถ้าเจอ CRITICAL หรือ HIGH Pipeline จะ Fail ทันที ป้องกันไม่ให้ Image ที่ไม่ปลอดภัยขึ้น Production

    เปรียบเทียบ Trivy vs เครื่องมือ Container Security อื่น

    | ฟีเจอร์ | Trivy | Snyk Container | Grype | Clair |

    |---------|-------|---------------|-------|-------|

    | License | Open-Source | Freemium | Open-Source | Open-Source |

    | Image Scanning | ✅ | ✅ | ✅ | ✅ |

    | IaC Scanning | ✅ | ✅ | ❌ | ❌ |

    | K8s Scanning | ✅ | ✅ | ❌ | ❌ |

    | SBOM | ✅ | ✅ | ✅ | ❌ |

    | Secret Scanning | ✅ | ✅ | ❌ | ❌ |

    | Self-Hosted | ✅ ฟรี | ⚠️ Enterprise | ✅ ฟรี | ✅ ฟรี |

    | Speed | เร็ว | กลาง | เร็วมาก | กลาง |

    ข้อสรุป: ถ้าต้องการ All-in-One ที่ใช้ฟรี Trivy คือคำตอบ แต่ถ้าต้องการ Dashboard, Reporting, Compliance Dashboard ระดับ Enterprise Snyk จะตอบโจทย์มากกว่า สำหรับ SME ไทยที่งบจำกัด Trivy ครอบคลุม 80% ของความต้องการ DevSecOps ที่จำเป็น

    Best Practices สำหรับ SME ไทยปี 2026

    จากประสบการณ์ของทีม ADS FIT ในการ Implement Trivy ให้ลูกค้า SME

  • Shift Left ไปที่ Local Dev ให้ Developer รัน `trivy fs .` ก่อน Commit ลด CVE ใน Pipeline ได้กว่า 60%
  • ใช้ `.trivyignore` Suppress False Positive สำหรับ CVE ที่ Vendor ยังไม่มี Patch แต่เราประเมินแล้วว่าไม่กระทบ
  • Schedule Scan ทุกวัน Image ที่ปลอดภัยวันนี้ อาจมี CVE ใหม่ในวันรุ่งขึ้น ต้องตั้ง Scan ซ้ำผ่าน Cron หรือ K8s CronJob
  • เก็บ SBOM ไว้ตอน Build จำเป็นสำหรับการ Compliance PDPA, ISO 27001 และตอบ Audit
  • Block ที่ Registry Level ใช้ Harbor + Trivy รวมกัน เพื่อปฏิเสธไม่ให้ Image ที่มี CRITICAL CVE ถูก Push ขึ้น Registry
  • สรุป: Trivy เหมาะกับใคร และเริ่มอย่างไร

    Trivy เหมาะกับทุก SME ที่ใช้ Docker, Kubernetes หรือ Cloud อยู่แล้ว ไม่ว่าจะเป็น Startup ที่มี Developer 2-3 คน หรือ Enterprise ที่มี DevOps Team ขนาดใหญ่ เพราะ Trivy ใช้ฟรี ติดตั้งง่าย และมี Coverage กว้างพอ

    Key Takeaways:

  • Trivy = All-in-One Scanner (Container, IaC, K8s, Secret, SBOM)
  • ใช้ฟรี Open-Source 100% ไม่มีข้อจำกัด User
  • ติดตั้งใน CI/CD Pipeline ได้ภายใน 10 นาที
  • Aqua DB อัปเดต CVE ทุก 6 ชั่วโมง
  • หากทีมของคุณยังไม่มีระบบ Container Security เริ่มจาก Trivy คือทางเลือกที่ดีที่สุด — ลงทุนเวลาแค่ครึ่งวัน แต่ลด Risk ได้มหาศาล

    สนใจ Implement Trivy + DevSecOps Pipeline? [ติดต่อทีม ADS FIT](https://www.adsfit.co.th/contact) เพื่อรับคำปรึกษาฟรี หรืออ่านบทความ DevSecOps อื่นๆ ของเราเพิ่มเติม

    Tags

    #Trivy#Container Security#Vulnerability Scanner#DevSecOps#Kubernetes#Docker

    สนใจโซลูชันนี้?

    ปรึกษาทีม ADS FIT ฟรี เราพร้อมออกแบบระบบที่ฟิตกับธุรกิจของคุณ

    ติดต่อเรา →

    บทความที่เกี่ยวข้อง