Se nombró a Google Cloud líder en el informe The Forrester Wave™: Plataformas de seguridad de datos no estructuradas del segundo trimestre de 2021. Obtén el informe.

Autorización binaria

Implementa solo cargas de trabajo de confianza para contenedores y sin servidores.

Ve la documentación de este producto.

Logotipo de Descripción general de la Autorización binaria

Descripción general

La Autorización binaria es un control de seguridad de tiempo de implementación que garantiza que solo se implementen imágenes de contenedor confiables en Google Kubernetes Engine (GKE) o Cloud Run. Con la Autorización binaria, puedes exigir que autoridades confiables firmen las imágenes durante el proceso de desarrollo y, luego, aplicar la validación de firma obligatoria en el momento de la implementación. Esta validación te permite ejercer más control sobre el entorno de contenedores y asegurarte de que solo se integren las imágenes verificadas al proceso de compilación y actualización.
Logotipo: Aplica prácticas estandarizadas de actualización de contenedores

Aplica prácticas estandarizadas para la actualización de contenedores

Si usas la Autorización binaria, los equipos de DevOps se pueden asegurar de que solo se implementen las imágenes de contenedor autorizadas de manera explícita. Cuando verificas las imágenes antes de la implementación, puedes reducir el riesgo de que se ejecuten códigos no intencionados o maliciosos en tu entorno.

Logotipo de Implementa medidas proactivas de seguridad

Implementa medidas de seguridad proactivas

La Autorización binaria ayuda a los equipos de DevOps a implementar una postura de seguridad de contenedor proactiva, ya que garantiza que solo se admitan en el entorno los contenedores verificados y que estos se mantengan confiables durante la ejecución.

Logotipo de Integración nativa en GCP

Integración nativa en GCP

La autorización binaria se integra en el plano de control de GKE y Cloud Run para permitir o bloquear la implementación de imágenes según las políticas que definas. También puedes usar las integraciones en Cloud Build y el análisis de vulnerabilidades de Container Registry para habilitar controles de tiempo de implementación basados en la información de compilación y los hallazgos de vulnerabilidades.

Características

Creación de políticas

Define políticas a nivel del proyecto y el clúster según los requisitos de seguridad de tu organización. Crea políticas diferentes para varios entornos (p. ej., producción y prueba) además de los parámetros de configuración de CI/CD.

Verificación y aplicación de políticas

Aplica políticas mediante la Autorización binaria a fin de verificar las firmas con herramientas de análisis de vulnerabilidades, como análisis de vulnerabilidades de Container Registry, soluciones de terceros o firmas de imágenes que generes.

Integración en Cloud Security Command Center

Consulta los resultados de los incumplimientos de políticas como parte del panel de seguridad único en Security Command Center. Explora eventos como los intentos de implementación fallidos debido a restricciones de las políticas o actividades de flujo de emergencia.

Audit Logging

Mantén un registro de todos los incumplimientos de políticas y los intentos de implementación fallidos con los registros de auditoría de Cloud.

Asistencia de Cloud KMS

Usa una clave asimétrica que administres en Cloud Key Management Service para firmar imágenes a fin de realizar la verificación de firma.

Compatibilidad con código abierto para Kubernetes

Usa la herramienta de código abierto Kritis para aplicar la verificación de firma en las implementaciones de Kubernetes locales y de GKE en la nube.

Compatibilidad con la ejecución de prueba

Prueba los cambios de la política en el modo no aplicable antes de implementarlos. Consulta los resultados, incluidas las implementaciones que se bloquearían, en los registros de auditoría de Cloud.

Compatibilidad con flujos de trabajo de emergencia

En una emergencia, omite la política mediante el flujo de trabajo de emergencia para asegurarte de poder responder ante un incidente. Todos los incidentes que requieren flujos de trabajo de emergencia se registran en registros de auditoría de Cloud.

Integración en soluciones de terceros

Integra la Autorización binaria en los socios líderes en CI/CD y seguridad de contenedores, como CloudBees, Twistlock (Palo Alto Networks) y Terraform.

Integraciones

Recursos

Precios

Para obtener más información sobre los precios de la autorización binaria, visita nuestra página de precios.

Da el siguiente paso

Comienza a crear en Google Cloud con el crédito gratis de $300 y los más de 20 productos del nivel Siempre gratuito.

¿Necesitas ayuda para comenzar?
Trabaja con un socio confiable
Sigue explorando