Autorizzazione binaria
Deployment solo di carichi di lavoro attendibili per container e serverless.
Visualizza la documentazione di questo prodotto.
Panoramica
Applica pratiche di rilascio dei container standardizzate
Utilizzando Autorizzazione binaria, i team DevOps possono avere la certezza che il deployment verrà completato solo per le immagini container esplicitamente autorizzate. Tramite la verifica delle immagini prima del deployment, puoi ridurre il rischio di esecuzione di codice non intenzionale o dannoso nel tuo ambiente.
Metti in atto misure di sicurezza proattive
Autorizzazione binaria consente ai team DevOps di adottare un approccio proattivo alla sicurezza dei container, garantendo che solo i container verificati siano ammessi nell'ambiente e che rimangano attendibili durante il runtime.
Integrazione nativa
Autorizzazione binaria si integra con il piano di controllo di GKE e Cloud Run per consentire o bloccare il deployment delle immagini in base ai criteri che definisci. Puoi inoltre sfruttare le integrazioni con Cloud Build e con l'analisi delle vulnerabilità di Container Registry per implementare controlli in fase di deployment in base alle informazioni sulla build e alle vulnerabilità rilevate.
Funzionalità
Creazione di criteri
Definisci i criteri a livello di progetto e di cluster in base ai requisiti di sicurezza della tua organizzazione. Crea criteri distinti per più ambienti (ad esempio, produzione e test) oltre alle configurazioni CI/CD.
Verifica e applicazione dei criteri
Applica i criteri utilizzando Autorizzazione binaria per verificare le firme negli strumenti di analisi delle vulnerabilità, come l'analisi delle vulnerabilità di Container Registry, nelle soluzioni di terze parti oppure le firme di immagini generate da te.
Integrazione con Cloud Security Command Center
Visualizza i risultati per le violazioni dei criteri nella piattaforma centralizzata per la gestione della sicurezza Security Command Center. Esplora eventi come i tentativi di deployment non riusciti a causa delle restrizioni imposte dai criteri o le attività del flusso di lavoro di emergenza.
Audit logging
Gestisci un registro di tutte le violazioni dei criteri e tutti i tentativi di deployment non riusciti utilizzando gli audit log di Cloud.
Supporto di Cloud KMS
Utilizza una chiave asimmetrica da gestire in Cloud Key Management Service per firmare le immagini per la verifica della firma.
Supporto open source per Kubernetes
Utilizza lo strumento open source Kritis per applicare la verifica della firma sui deployment Kubernetes on-premise e GKE su cloud.
Supporto della modalità test di prova
Verifica le modifiche apportate ai tuoi criteri in modalità di prova prima del deployment. Guarda i risultati, inclusi i deployment che verrebbero bloccati, nell'audit log di Cloud.
Supporto di emergenza
Bypassa i criteri in caso di emergenza utilizzando il flusso di lavoro di emergenza per assicurarti di non trovare ostacoli durante la risposta a eventuali incidenti. Tutti i casi di emergenza sono registrati nell'audit log di Cloud.
Integrazione con soluzioni di terze parti
Integra Autorizzazione binaria con i principali partner per sicurezza dei container e CI/CD, come CloudBees, Twistlock (Palo Alto Networks) e Terraform.
Integrazioni
Risorse
-
Tutorial introduttivo su Autorizzazione binaria
-
Codelab per Autorizzazione binaria
-
Secure the Software Supply Chain
-
Binary Authorization: Deploy only what you trust
-
Guida all'integrazione con l'analisi delle vulnerabilità di Container Registry
-
Binary Authorization demo
-
Next '19: End-To-End Security and Compliance for Your Kubernetes Software Supply Chain
Prezzi
Per scoprire di più sui prezzi di Autorizzazione binaria, visita la nostra pagina dei prezzi.
Inizia a creare su Google Cloud con 300 $ di crediti gratuiti e oltre 20 prodotti Always Free.
Inizia il tuo prossimo progetto, esplora tutorial interattivi e gestisci il tuo account.