Questo documento descrive come visualizzare le dichiarazioni Vulnerability Exploitability eXchange (VEX) archiviate in Artifact Analysis e filtrare le vulnerabilità utilizzando lo stato VEX.
Gli addetti all'applicazione della sicurezza e delle norme possono utilizzare queste funzionalità per dare la priorità alle attività di mitigazione dei problemi di sicurezza. Puoi anche utilizzare i dati VEX per attestare la composizione dei tuoi elementi e aiutare la tua organizzazione a soddisfare i requisiti normativi.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per caricare le valutazioni VEX e controllare lo stato VEX delle vulnerabilità, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
-
Per visualizzare le occorrenze di vulnerabilità:
Visualizzatore delle occorrenze di Container Analysis (
roles/containeranalysis.occurrences.viewer
)
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Visualizzare lo stato di VEX nella console Google Cloud
Per visualizzare le informazioni VEX per le immagini container archiviate in Artifact Registry:
Apri la pagina Repository di Artifact Registry.
La pagina mostra un elenco dei tuoi repository.
Nell'elenco dei repository, fai clic sul nome di un repository.
Nell'elenco delle immagini, fai clic sul nome di un'immagine.
Viene visualizzato un elenco dei digest delle immagini.
Nell'elenco dei digest, fai clic sul nome di un digest.
Viene visualizzata una pagina dei dettagli del riepilogo con una riga di schede. Per impostazione predefinita, è aperta la scheda Panoramica.
Nella riga delle schede, seleziona la scheda Vulnerabilità.
La pagina mostra una panoramica dei risultati della scansione con una sezione Stato VEX.
La sezione di riepilogo Stato VEX mostra il numero di pacchetti classificati in base a ogni tipo di stato VEX. Per visualizzare tutti i pacchetti con uno stato VEX specifico, fai clic sul numero accanto al tipo di stato.
La scheda Vulnerabilità mostra anche lo stato VEX di ogni pacchetto nell'elenco delle vulnerabilità.
Per filtrare l'elenco delle vulnerabilità:
- Sopra l'elenco delle vulnerabilità, fai clic su Filtra vulnerabilità.
- Scegli un filtro dall'elenco dei filtri.
- Specifica il valore da utilizzare per filtrare l'elenco.
Visualizzare lo stato VEX in Cloud Build
Se utilizzi Cloud Build, puoi anche visualizzare le informazioni VEX nel riquadro laterale Approfondimenti sulla sicurezza della console Google Cloud.
Se utilizzi Cloud Build, puoi visualizzare i metadati delle immagini nel riquadro laterale Approfondimenti sulla sicurezza della console Google Cloud.
Il riquadro laterale Approfondimenti sulla sicurezza fornisce una panoramica generale delle informazioni sulla sicurezza della compilazione per gli artefatti archiviati in Artifact Registry. Per scoprire di più sul riquadro laterale e su come utilizzare Cloud Build per proteggere la tua catena di fornitura del software, consulta Visualizzare gli insight sulla sicurezza della build.
Visualizza utilizzando gcloud CLI
La sezione seguente spiega come recuperare le informazioni VEX e applicare filtri per limitare i risultati in base alle tue esigenze.
Visualizzare le informazioni VEX per un singolo artefatto
Per visualizzare le informazioni VEX caricate, puoi eseguire query sull'API e elencare le note con il tipo di nota VULNERABILITY_ASSESSMENT
.
Utilizza la seguente chiamata API per richiedere tutte le note relative alla valutazione della vulnerabilità per l'elemento specificato:
curl --data-urlencode "filter=(kind=\"VULNERABILITY_ASSESSMENT\" AND vulnerability_assessment.product.generic_uri=\"https://LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/IMAGE_NAME@DIGEST\"" https://containeranalysis.googleapis.com/v1/projects/PROJECT_ID/notes
Dove
- LOCATION è la regione o la località multiregionale del tuo repository.
- PROJECT_ID è l'ID del progetto Google Cloud in cui è archiviata l'immagine in un repository Artifact Registry.
- REPO_NAME è il nome del repository Artifact Registry che contiene l'immagine.
- IMAGE_NAME è il nome dell'immagine.
- DIGEST è il digest dell'immagine, una stringa che inizia con
sha256:
.
Filtrare le vulnerabilità in base allo stato VEX
Con gcloud, puoi filtrare i metadati delle vulnerabilità in base allo stato VEX. L'Artifact Analysis filtra in base allo stato memorizzato in ogni occorrenza di vulnerabilità Grafeas.
Esegui il seguente comando per filtrare le occorrenze di vulnerabilità in base a un stato VEX specificato:
gcloud artifacts vulnerabilities list RESOURCE_URI \
--occurrence-filter="vulnDetails.vex_assessment.state=\"STATUS\""
Dove
- RESOURCE_URI è l'URL completo dell'immagine, simile a https://LOCATION-docker.pkg.dev/PROJECT_ID/REPOSITORY/IMAGE_ID@sha256:HASH.
- STATUS è lo stato VEX per cui applicare il filtro, che può essere uno dei seguenti valori:
known_affected
,known_not_affected
,under_investigation
ofixed
.
Ad esempio, esegui il seguente comando per filtrare le occorrenze di vulnerabilità con lo stato VEX AFFECTED
:
gcloud artifacts vulnerabilities list RESOURCE_URI \
--occurrence-filter="vulnDetails.vex_assessment.state=\"AFFECTED\""
Elenca le vulnerabilità senza VEX
Per identificare le vulnerabilità a cui non sono ancora associate informazioni VEX, utilizza il seguente comando gcloud:
gcloud artifacts vulnerabilities list /
LOCATION-docker.pkg.dev/PROJECT_ID/REPO_NAME/IMAGE_NAME@DIGEST /--occurrence-filter="isNull(vulnDetails.vex_assessment.state)"
Dove
- LOCATION è la regione o la località multiregionale del tuo repository.
- PROJECT_ID è l'ID del progetto Google Cloud in cui è archiviata l'immagine in un repository Artifact Registry.
- REPO_NAME è il nome del repository Artifact Registry che contiene l'immagine.
- IMAGE_NAME è il nome dell'immagine.
- DIGEST è il digest dell'immagine, una stringa che inizia con
sha256:
.
Limitazioni
- Il caricamento delle istruzioni VEX è supportato solo per le immagini container.
- Le dichiarazioni VEX caricate non possono essere esportate negli standard CSAF, OpenVex o SPDX.
Passaggi successivi
- Scopri di più sugli SBOM.
- Esegui la ricerca di vulnerabilità con Artifact Analysis.