Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Artifact Analysis è una famiglia di servizi che fornisce analisi della composizione del software, archiviazione e recupero dei metadati. I suoi punti di rilevamento sono integrati in una serie di prodotti Google Cloud come Artifact Registry e Google Kubernetes Engine (GKE) per un'attivazione rapida. Google Cloud Il servizio funziona con
entrambi i prodotti proprietari di Google Cloude consente anche di archiviare
informazioni da origini di terze parti. I servizi di scansione utilizzano un archivio di vulnerabilità comune per confrontare i file con le vulnerabilità note.
Questo servizio era precedentemente noto come Container Analysis. Il nuovo nome non
modifica i prodotti o le API esistenti, ma riflette la gamma in espansione di funzionalità del prodotto oltre i container.
Figura 1. Diagramma che mostra l'Artifact Analysis che crea e interagisce
con i metadati negli ambienti di origine, compilazione, archiviazione, deployment e runtime.
Scansione del registro
Questa sezione descrive le funzionalità di analisi delle vulnerabilità di Artifact Analysis
basate su Artifact Registry ed elenca i prodotti Google Cloud
correlati in cui puoi attivare funzionalità complementari per supportare la tua
postura di sicurezza.
Scansione automatica in Artifact Registry
Il processo di scansione viene attivato automaticamente ogni volta che esegui il push di una nuova
immagine in Artifact Registry.
Le informazioni sulle vulnerabilità vengono aggiornate continuamente quando vengono scoperte nuove vulnerabilità. Artifact Registry include l'analisi dei pacchetti
linguistici delle applicazioni. Per iniziare, attiva la
scansione automatica.
Gestione centralizzata dei rischi con Security Command Center
Security Command Center centralizza la sicurezza cloud, offrendo scansione delle vulnerabilità, rilevamento delle minacce, monitoraggio della postura e gestione dei dati.
Security Command Center aggrega i risultati delle vulnerabilità dalle scansioni di Artifact Registry, consentendoti di visualizzare le vulnerabilità delle immagini container all'interno dei tuoi workload in esecuzione, in tutti i progetti insieme agli altri rischi per la sicurezza in Security Command Center. Puoi anche esportare questi risultati in BigQuery per un'analisi approfondita e l'archiviazione a lungo termine.
Per ulteriori informazioni, consulta la sezione
Valutazione delle vulnerabilità di Artifact Registry.
Analisi delle vulnerabilità dei workload GKE - livello standard
Nell'ambito della dashboard sulla postura di sicurezza di GKE, l'analisi delle vulnerabilità dei workload fornisce il rilevamento delle vulnerabilità del sistema operativo delle immagini container. La scansione è gratuita e può essere abilitata per cluster. I risultati
sono disponibili per la visualizzazione nella dashboard della postura di sicurezza.
Analisi delle vulnerabilità dei workload di GKE - approfondimenti avanzati sulle vulnerabilità
Oltre alla scansione di base del sistema operativo del container, gli utenti GKE
possono eseguire l'upgrade ad Advanced Vulnerability Insights per usufruire del
rilevamento continuo delle vulnerabilità dei pacchetti di linguaggio. Devi abilitare manualmente
questa funzionalità sui tuoi cluster, dopodiché riceverai i risultati
dell'analisi delle vulnerabilità del sistema operativo e dei pacchetti di linguaggio. Scopri di più sull'analisi delle vulnerabilità nei workload GKE.
Scansione on demand
Questo servizio non è continuo; devi eseguire un comando per avviare manualmente
la scansione. I risultati della scansione sono disponibili fino a 48 ore dopo il completamento della scansione. Le informazioni sulle vulnerabilità non vengono aggiornate al termine della scansione. Puoi scansionare le immagini archiviate localmente senza doverle prima eseguire il push in
Artifact Registry o nei runtime GKE. Per
scoprire di più, consulta la sezione Scansione on demand.
Accedere ai metadati
Artifact Analysis è un componente dell'infrastruttura Google Cloud che ti consente di memorizzare e recuperare metadati strutturati per le risorse di Google Cloud. Nelle varie fasi del processo di rilascio, persone o sistemi automatici possono aggiungere metadati che descrivono il risultato di un'attività. Ad esempio, puoi aggiungere metadati all'immagine per indicare che ha superato un set di test di integrazione o una scansione delle vulnerabilità.
Con l'analisi degli artefatti integrata nella pipeline CI/CD, puoi
prendere decisioni in base ai metadati. Ad esempio, puoi utilizzare
Autorizzazione binaria per creare criteri di deployment
che consentano solo i deployment per le immagini conformi provenienti da registri attendibili.
Artifact Analysis associa i metadati alle immagini tramite note e
occorrenze. Per scoprire di più su questi concetti, consulta la
pagina di gestione dei metadati.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-03 UTC."],[[["\u003cp\u003eArtifact Analysis provides software composition analysis, metadata storage, and retrieval, integrating with Google Cloud products like Artifact Registry and GKE.\u003c/p\u003e\n"],["\u003cp\u003eThe service offers automatic scanning of images pushed to Artifact Registry or Container Registry, continuously updating vulnerability information, as well as on-demand scanning for locally stored images.\u003c/p\u003e\n"],["\u003cp\u003eGKE users can utilize free workload vulnerability scanning for container image OS vulnerabilities via the security posture dashboard, or upgrade to advanced vulnerability insights for language package vulnerability detection.\u003c/p\u003e\n"],["\u003cp\u003eArtifact Analysis allows users to store and retrieve structured metadata for Google Cloud resources, enabling the creation of deployment policies based on image compliance.\u003c/p\u003e\n"],["\u003cp\u003eContainer Registry is deprecated and scheduled for shutdown, with newer features only available for Artifact Registry, which also now hosts new \u003ccode\u003egcr.io\u003c/code\u003e repositories.\u003c/p\u003e\n"]]],[],null,["# Artifact Analysis overview\n\nArtifact Analysis is a family of services that provide software\ncomposition analysis, metadata storage and retrieval. Its detection points are\nbuilt into a number of Google Cloud products such as Artifact Registry and\nGoogle Kubernetes Engine (GKE) for quick enablement. The service works with\nboth Google Cloud's first-party products and also lets you store\ninformation from third-party sources. The scanning services use a common\nvulnerability store for matching files against known vulnerabilities.\n\nThis service was formerly known as Container Analysis. The new name does not\nchange existing products or APIs, but reflects the product's expanding range of\nfeatures beyond containers.\n\n**Figure 1.** Diagram that shows Artifact Analysis creating and interacting\nwith metadata across source, build, storage, deployment and runtime\nenvironments.\n\nRegistry scanning\n-----------------\n\nThis section outlines Artifact Analysis vulnerability scanning\nfeatures based in Artifact Registry, and lists related Google Cloud\nproducts where you can enable complementary capabilities to support your\nsecurity posture.\n\n### Automatic scanning in Artifact Registry\n\n- The scanning process is triggered automatically every time you push a new image to Artifact Registry. The vulnerability information is continuously updated when new vulnerabilities are discovered. Artifact Registry includes application language package scanning. To get started, enable [automatic scanning](/artifact-analysis/docs/os-overview).\n\n### Centralized risk management with Security Command Center\n\n|\n| **Preview**\n|\n|\n| This product or feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA products and features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\n- Security Command Center centralizes your cloud security, offering vulnerability scanning, threat detection, posture monitoring, and data management. Security Command Center aggregates vulnerability findings from Artifact Registry scans, allowing you to view container image vulnerabilities within your running workloads, across all projects alongside your other security risks in Security Command Center. You can also export these findings to BigQuery for in-depth analysis and long-term storage. For more information, see [Artifact Registry vulnerability assessment](/security-command-center/docs/concepts-security-sources#ar-vuln-assessment).\n\n### GKE workload vulnerability scanning - standard tier\n\n| **Caution:** Starting on July 23, 2024, standard tier/container OS vulnerability scanning is deprecated and is scheduled for shutdown on July 31, 2025. For more information about deprecation and shutdown dates, see [Vulnerability scanning removal from GKE](/kubernetes-engine/docs/deprecations/vulnerability-scanning-gkee).\n\n- As part of GKE security posture dashboard, workload vulnerability scanning provides detection of container image OS vulnerabilities. Scanning is free and can be enabled per cluster. Results are available to view in the [security posture dashboard](/kubernetes-engine/docs/concepts/about-security-posture-dashboard).\n\n### GKE workload vulnerability scanning - advanced vulnerability insights\n\n| **Caution:** Starting on June 16, 2025 Advanced Vulnerability Insights is deprecated and is scheduled for shutdown on June 16, 2026 as part of the deprecation of various GKE security posture dashboard features. For more information about deprecation and shutdown dates, see [Vulnerability\n| scanning removal from GKE](/kubernetes-engine/docs/deprecations/vulnerability-scanning-gkee).\n\n- In addition to basic container OS scanning, GKE users can upgrade to *advanced vulnerability insights* to take advantage of continual language package vulnerability detection. You must manually enable this feature on your clusters, after which you'll receive OS and language package vulnerability results. Learn more about [vulnerability scanning in GKE workloads](/kubernetes-engine/docs/how-to/security-posture-vulnerability-scanning).\n\nOn-Demand scanning\n------------------\n\n- This service is not continual; you must run a command to manually initiate the scan. Scan results are available up to 48 hours after the scan is completed. The vulnerability information is not updated after the scan is finished. You can scan images stored locally, without having to push them to Artifact Registry or GKE runtimes first. To learn more, see [on-demand scanning](/artifact-analysis/docs/os-scanning-on-demand).\n\nAccess metadata\n---------------\n\n- Artifact Analysis is a Google Cloud infrastructure\n component that lets you\n [store and retrieve structured metadata](/artifact-analysis/docs/metadata-management-overview) for Google Cloud\n resources. At various phases of your release process, people or automated\n systems can add metadata that describes the result of an activity. For\n example, you can add metadata to your image indicating that the image has\n passed an integration test suite or a vulnerability scan.\n\n- With Artifact Analysis integrated into your CI/CD pipeline, you\n can make decisions based on metadata. For example, you can use\n [Binary Authorization](/binary-authorization/docs) to create deployment policies\n that only allow deployments for compliant images from trusted registries.\n\n- Artifact Analysis associates metadata with images through **notes** and\n **occurrences** . To learn more about these concepts, see the\n [metadata management page](/artifact-analysis/docs/metadata-management-overview).\n\nTo learn about the costs for Artifact Analysis features, see\n[Artifact Analysis pricing](/artifact-analysis/pricing).\n\nWhat's next\n-----------\n\n- [Get started with automatic scanning](/artifact-analysis/docs/quickstart-scanning-os-automatically).\n- [Get started with On-Demand Scanning](/artifact-analysis/docs/quickstart-scanning-os-manually).\n- Learn more about [scanning concepts](/artifact-analysis/docs/container-scanning-overview).\n- Learn more about [supported metadata types](/artifact-analysis/docs/metadata-management-overview)."]]