En esta página, se describen los servicios y las funciones de Google Cloud que te ayudan a hacer lo siguiente: proteger tus artefactos.
Encriptación en reposo
De forma predeterminada, Google Cloud encripta los datos cuando están en reposo de manera automática mediante claves de encriptación administradas por Google. Si tienes requisitos normativos o de cumplimiento específicos relacionados con las claves que protegen los datos, puedes crear repositorios encriptados con claves de encriptación administradas por el cliente (CMEK).
Control de acceso
De forma predeterminada, todos los repositorios son privados. Sigue el principio de seguridad de privilegio mínimo y otorga solo los permisos mínimos que requieren los usuarios y las cuentas de servicio.
Restringe la descarga de artefactos
Puedes restringir la descarga de artefactos con reglas de descarga. Las reglas de descarga te permiten permitir o denegar las descargas de artefactos desde tus repositorios y paquetes. También puedes establecer condiciones para que la regla se aplique a etiquetas específicas o versiones anteriores.
Para cada repositorio de tu proyecto, puedes tener una regla de descarga en la a nivel de repositorio y una regla de descarga por paquete. Cuando un cliente intenta realizar una descargar, Artifact Registry primero busca una regla de descarga en la el paquete del artefacto. Si no existe una regla o sus condiciones no existen al artefacto, Artifact Registry busca una regla en el en un repositorio de confianza.
Por ejemplo, puedes crear una regla para que tu repositorio rechace todas las descargas y, luego, crear una regla para un paquete que permita las descargas de ese paquete en particular. La regla a nivel de paquete tiene prioridad y solo tiene prioridad los artefactos que pertenecen a se puede descargar ese paquete desde el repositorio.
Las reglas de descarga están disponibles en todos los modos de repositorio y para los siguientes formatos de repositorio:
- Docker
- Go
- Maven
- npm
- Python
Impide el robo de datos
Para evitar el robo de datos, puedes usar los Controles del servicio de VPC para colocar Artifact Registry y otros servicios de Google Cloud en un perímetro de seguridad de red.
Análisis de vulnerabilidades
Artifact Analysis puede analizar imágenes de contenedores en busca de vulnerabilidades de seguridad en paquetes supervisados públicamente.
Las siguientes opciones están disponibles:
- Análisis de vulnerabilidades automático
- Cuando se habilita, esta función identifica vulnerabilidades de paquetes en tu imágenes de contenedor. Las imágenes se analizan cuando se suben a Artifact Registry y se supervisan continuamente los datos para encontrar nuevos vulnerabilidades por hasta 30 días después de enviar la imagen.
- API de On-Demand Scanning
- Cuando está habilitado, puedes analizar de forma manual las imágenes locales o las imágenes almacenadas en Artifact Registry. Esta función te ayuda a detectar y abordar las vulnerabilidades de forma anticipada en la canalización de compilación. Por ejemplo, puedes usar Cloud Build para analizar una imagen y, luego, carga de bloque a Artifact Registry si el análisis detecta vulnerabilidades en un nivel de gravedad específico. Si también habilitó el análisis automático de vulnerabilidades, y Artifact Analysis también analiza las imágenes que subiste al registro.
Política de implementación
Puedes usar la autorización binaria para configurar una política que el servicio aplique cuando se intente implementar una imagen de contenedor en uno de los entornos de Google Cloud compatibles.
Por ejemplo, puedes configurar Autorización Binaria para permitir implementaciones solo si una se firma para cumplir con una política de análisis de vulnerabilidades.
Cómo quitar imágenes que no se usan
Quita las imágenes de contenedores que no se usan para reducir los costos de almacenamiento y mitigar los riesgos de usar software más antiguo. Existen varias herramientas disponibles para ayudarte con esta tarea, incluido gcr-cleaner. La herramienta gcr-cleaner no es un producto oficial de Google.
Desplazamiento a la izquierda en seguridad
La integración de los objetivos de seguridad de la información en el trabajo diario puede ayudar a aumentar el rendimiento de la entrega de software y a compilar sistemas más seguros. Esta idea también se conoce como desplazamiento a la izquierda, ya que las inquietudes, incluidas las de seguridad, se abordan antes en el ciclo de vida del desarrollo de software (es decir, a la izquierda en un diagrama de programación de izquierda a derecha). El desplazamiento a la izquierda en seguridad es una de las capacidades de DevOps que se identificaron en el programa de investigación del estado de DevOps de DORA.
Para obtener más información, haz lo siguiente:
- Obtén información sobre la función Desplazamiento a la izquierda en seguridad.
- Leer el informe Detección temprana de errores, que describe las responsabilidades, prácticas, procesos, herramientas y técnicas que aumentar la confianza en el ciclo de vida de desarrollo de software (SDLC) y reducir de riesgos de seguridad.
Consideraciones para repositorios públicos
Considera cuidadosamente los siguientes casos:
- Uso de artefactos de fuentes públicas
- Haz públicos tus propios repositorios de Artifact Registry
Usa artefactos de fuentes públicas
Las siguientes fuentes públicas de artefactos proporcionan herramientas que puedes usar o dependencias para tus implementaciones y compilaciones:
Sin embargo, es posible que tu organización tenga restricciones que afecten el uso de artefactos públicos. Por ejemplo:
- Quieres controlar el contenido de tu cadena de suministro de software.
- No quieres depender de un repositorio externo.
- Quieres controlar estrictamente las vulnerabilidades en tu entorno de producción.
- Quieres tener el mismo sistema operativo de base en cada imagen.
Considera los siguientes enfoques para proteger tu cadena de suministro de software:
- Configura compilaciones automáticas para que tus artefactos tengan conocimiento y coherencia contenido. Puedes usar los activadores de compilación de Cloud Build o alguna otra herramienta de integración continua.
- Usa imágenes base estandarizadas. Google proporciona algunas imágenes base que puedes utilizar.
- Aborda las vulnerabilidades en tus artefactos. Puedes usar la API de On-Demand Scanning para analizar las imágenes de contenedor en busca de vulnerabilidades antes de almacenarlas en Artifact Registry. Artifact Analysis también puede analizar los contenedores que envías a Artifact Registry.
- Aplica tus estándares internos a las implementaciones de imágenes. La Autorización Binaria brinda aplicación para implementaciones de imágenes de contenedor entornos de Google Cloud compatibles.
Repositorios públicos de Artifact Registry
Para hacer público un repositorio de Artifact Registry, otorga el rol de lector de Artifact Registry a la identidad allUsers
.
Si todos tus usuarios tienen cuentas de Google Cloud, puedes limitar el acceso a los usuarios autenticados con la identidad allAuthenticatedUsers
.
Ten en cuenta los siguientes lineamientos antes de crear un Artifact Registry repositorio público:
- Verifica que todos los artefactos que almacenes en el repositorio se puedan compartir de forma pública y no expongan credenciales, datos personales ni confidenciales.
- De forma predeterminada, los proyectos tienen una cuota por usuario ilimitada. Para evitar abusos, limitar la cuota por usuario en tu en un proyecto final.
- Se te cobra por la transferencia de datos de red cuando los usuarios descargan artefactos. Si esperas mucho tráfico de descarga de Internet, ten en cuenta los costos asociados.
Orientación para aplicaciones web
- Las 10 principales de OWASP los principales riesgos de seguridad para aplicaciones web según Open Web Proyecto de seguridad para aplicaciones (OSWAP).
Orientación para contenedores
- Prácticas recomendadas de Docker incluye recomendaciones para compilar imágenes.
El Centro para la seguridad en Internet (CIS) tiene una referencia de Docker para evaluar la seguridad de un contenedor de Docker.
Docker proporciona una secuencia de comandos de código abierto llamada Docker Bench for Security. Puedes usar la secuencia de comandos para validar un contenedor de Docker en ejecución en relación con la referencia de Docker de CIS.
Docker Bench for Security puede ayudarte a verificar muchos elementos en la referencia de Docker de CIS, pero no todos los elementos se pueden verificar con la secuencia de comandos. Por ejemplo, la secuencia de comandos no puede verificar si el host del contenedor está endurecido o si la imagen del contenedor incluye datos personales. Revisa todos los elementos de la referencia y también identifica aquellos que podrían necesitar una verificación adicional.
¿Qué sigue?
Más información sobre la administración de dependencias