Artifact Analysis es una familia de servicios que proporcionan software análisis de composición, almacenamiento y recuperación de metadatos. Sus puntos de detección son integradas en varios productos de Google Cloud, como Artifact Registry y Google Kubernetes Engine (GKE) para una habilitación rápida. El servicio funciona con ambos productos de origen de Google Cloud y también te permite almacenar información de fuentes externas. Los servicios de análisis aprovechan un problema almacén de vulnerabilidades para hacer coincidir los archivos con vulnerabilidades conocidas.
Este servicio antes se conocía como Container Analysis. El nuevo nombre no cambia los productos ni las APIs existentes, sino que refleja la expansión de la gama de funciones del producto más allá de los contenedores.
Figura 1. Diagrama que muestra cómo Artifact Analysis crea y, luego, interactúa con metadatos en los entornos de origen, compilación, almacenamiento, implementación y tiempo de ejecución.
Escaneo y análisis
Búsqueda automática
- El proceso de análisis se activa automáticamente cada vez que envías una imagen nueva a Artifact Registry o Container Registry (obsoleto). La información de vulnerabilidades se actualiza continuamente cuando hay nuevos vulnerabilidades. Artifact Registry incluye el análisis de paquetes de lenguaje de la aplicación. Para comenzar, habilita el análisis automático.
Análisis de vulnerabilidades de las cargas de trabajo de GKE: nivel estándar
- Como parte del panel de postura de seguridad de GKE, El análisis de vulnerabilidades permite detectar el SO de la imagen de contenedor vulnerabilidades. El análisis es gratuito y se puede habilitar por clúster. Los resultados están disponibles para verlos en el panel de postura de seguridad.
Análisis de vulnerabilidades de las cargas de trabajo de GKE: Estadísticas avanzadas de vulnerabilidades
- Además del análisis básico del SO de contenedores, los usuarios de GKE pueden actualizar a las estadísticas avanzadas de vulnerabilidades para aprovechar la detección continua de vulnerabilidades de paquetes de lenguaje. Debes habilitar esta función de forma manual en tus clústeres. Luego, recibirás los resultados de las vulnerabilidades del SO y de los paquetes de lenguaje. Obtén más información sobre Análisis de vulnerabilidades en cargas de trabajo de GKE.
Análisis a pedido
- Este servicio no es continuo. Debes ejecutar un comando para iniciar el análisis de forma manual. Los resultados del análisis están disponibles hasta 48 horas después de su finalización. el proyecto se completó. La información sobre vulnerabilidades no se actualiza luego de que se realiza finalizado. Puedes analizar imágenes almacenadas de forma local sin tener que enviarlas primero a Artifact Registry, Container Registry o los entornos de ejecución de GKE. Para para obtener más información, consulta el análisis a pedido.
Cómo acceder a los metadatos
Artifact Analysis es una herramienta Google Cloud que te permite almacenar y recuperar metadatos estructurados para Google Cloud de Google Cloud. En varias etapas del proceso de lanzamiento, las personas los sistemas pueden agregar metadatos que describen el resultado de una actividad. Por ejemplo, puedes agregar metadatos a la imagen para indicar que aprobó un conjunto de pruebas de integración o un análisis de vulnerabilidades.
Con Artifact Analysis integrado en tu canalización de CI/CD, para que puedas tomar decisiones en función de esos metadatos. Por ejemplo, puedes usar la Autorización binaria para crear políticas de implementación que solo permitan implementaciones de imágenes que cumplan con los requisitos de registros de confianza.
Artifact Analysis asocia metadatos con imágenes a través de notas y ocurrencias. Para obtener más información sobre estos conceptos, consulta la página de administración de metadatos.
Si usas Artifact Analysis con Container Registry, las mismas APIs de Artifact Analysis y Ambos productos usan temas de Pub/Sub. Sin embargo, las funciones más recientes de Artifact Analysis solo están disponibles para Artifact Registry. Obtén más información para migrar desde Container Registry.
Para obtener información sobre el uso de Artifact Analysis para la administración de metadatos y los costos del servicio opcional de análisis de vulnerabilidades, consulta la documentación de Artifact Analysis.