制品分析和漏洞扫描

Artifact Analysis 是一系列服务 乐曲分析、元数据存储和检索。它的检测点 构建了许多 Google Cloud 产品,例如 Artifact Registry 和 Google Kubernetes Engine (GKE),可快速实现启用。该服务可与 Google Cloud 的第一方产品 同时还允许您存储 来自第三方来源的信息。扫描服务利用 漏洞存储区,用于将文件与已知漏洞进行匹配。

此服务以前称为 Container Analysis。新名称与 更改现有的产品或 API,同时又能反映产品的 扩大市场范围 容器外的其他功能

CI/CD 中的 Artifact Analysis

图 1. 显示 Artifact Analysis 创建和交互的示意图 跨源代码、构建、存储、部署和运行时的元数据管理 环境

扫描和分析

自动扫描

  • 每当您发送新的 APK 时, 将映像复制到 Artifact Registry 或 Container Registry (已弃用)。 每次添加新项目时,该漏洞信息 有助于发现漏洞Artifact Registry 包含应用语言 包裹扫描首先,请启用 自动扫描

GKE 工作负载漏洞扫描 - 标准层级

  • 在 GKE 安全状况信息中心中 漏洞扫描可检测容器映像操作系统 漏洞扫描是免费的,可以按集群启用。成效 可在 Security Posture 信息中心中查看。

GKE 工作负载漏洞扫描 - Advanced Vulnerability Insights

  • 除了基本的容器操作系统扫描之外,GKE 用户 可以升级到高级漏洞分析功能,以充分利用 持续检测语言包漏洞您必须手动启用 在您的集群上启用此功能后,您会收到相应的操作系统和语言包 软件包漏洞结果详细了解 GKE 工作负载中的漏洞扫描

按需扫描

  • 此服务并非持续提供;您必须运行一个命令 扫描。扫描结果会在扫描完成后 48 小时内提供 已完成。扫描完成后漏洞信息不会更新 已完成。您可以扫描本地存储的映像,而无需将映像推送到 先运行 Artifact Registry、Container Registry 或 GKE 运行时。接收者 详情请参阅按需扫描

访问元数据

  • Artifact Analysis 是一个 Google Cloud 基础架构, 通过该组件 存储和检索 Google Cloud 的结构化元数据 资源。在发布流程的各个阶段,无论是人员还是自动化 系统可以添加描述 activity 结果的元数据。对于 例如,您可以向图片添加元数据,以指明图片已传递 集成测试套件或漏洞扫描。

  • 将 Artifact Analysis 集成到 CI/CD 流水线中,您可以 以便根据这些元数据做出决策。例如,您可以使用 Binary Authorization,用于创建部署政策 仅允许部署来自可信注册表的合规映像。

  • Artifact Analysis 通过备注出现次数。如需详细了解这些概念,请参阅 元数据管理页面

如果您将 Artifact Analysis 与 Container Registry、Artifact Analysis API 和 这两种产品都使用 Pub/Sub 主题。不过,最新的 Artifact Analysis 功能仅适用于 Artifact Registry。 了解如何 从 Container Registry 过渡

了解如何使用 Artifact Analysis 进行元数据管理,以及 费用,请参阅 Artifact Analysis 文档