Déclaration de responsabilité partagée en matière de sécurité

Pour exécuter des charges de travail stratégiques sur Cloud Build, différentes responsabilités doivent être assumées par plusieurs groupes. Le modèle de responsabilité partagée décrit dans ce document précise que Google Cloud est responsable de la sécurité du service Cloud Build lui-même et de son infrastructure sous-jacente. En revanche, vous, le client, êtes responsable de la sécurité de l'utilisation de Cloud Build, y compris de vos compilations, configurations et données spécifiques, ainsi que des images de conteneurs que vous exécutez à l'aide de Cloud Build.

Bien que cette liste ne soit pas exhaustive, cette page répertorie les responsabilités respectives de Google Cloud et du client.

Responsabilités de Google Cloud

  • Protéger l'infrastructure sous-jacente, y compris le matériel, le micrologiciel, le noyau, le système d'exploitation, le stockage et le réseau

    parmi lesquels :

    • Protection de la sécurité physique des centres de données, chiffrement par défaut des données au repos et en transit, et composants réseau sécurisés.
    • Fournir une protection réseau à l'aide de VPC Service Controls.
    • en suivant les bonnes pratiques de développement logiciel sécurisé ;
    • Gestion et sécurisation du plan de contrôle du service Cloud Build (API, backend, planificateurs, etc.), y compris les correctifs et le renforcement de la sécurité.
    • Fournir des environnements de compilation éphémères et isolés pour chaque appel de compilation.
  • Fournir des intégrations Google Cloud pour Identity and Access Management (IAM), Cloud Audit Logging, Cloud Key Management Service, etc.

  • Limiter l'accès administrateur Google Cloud aux ressources client à des fins d'assistance contractuelle, avec Access Transparency et Approbation de l'accès, et consigner tous ces accès.

  • Produire une provenance SLSA authentique, lorsqu'il est configuré pour le faire.

Responsabilités du Client

  • Sécuriser le code source de votre application, les fichiers de configuration de compilation et toutes les images de conteneur utilisées dans vos compilations.

    Cela inclut l'évaluation de l'adéquation des images à vos normes de sécurité, l'utilisation des dernières versions d'images compatibles et le respect des bonnes pratiques pour les composants Open Source et la configuration globale de compilation.

    Pour les scénarios exigeant le plus haut niveau de sécurité, envisagez d'apporter vos propres images renforcées pour exécuter les compilations.

  • Assurez-vous que tous les jetons d'intégration tiers (tels que ceux fournis pour établir un lien vers un dépôt) sont correctement protégés.

  • Configurer IAM pour tous les utilisateurs, groupes et comptes de service interagissant avec Cloud Build, conformément au principe du moindre privilège.

    Nous vous recommandons d'utiliser des comptes de service dédiés et spécifiés par l'utilisateur pour les compilations au lieu de ceux par défaut.

    Assurez-vous que vos scripts de compilation utilisent de manière appropriée les identifiants de compilation, les jetons d'intégration tiers et les secrets mis à disposition de la compilation, et protégez-les contre l'exfiltration.

  • Activez l'analyse des failles pour les artefacts de compilation et agissez en conséquence (par exemple, en utilisant Artifact Analysis), générez des données de provenance de compilation et implémentez des règles de déploiement (par exemple, en utilisant l'autorisation binaire) pour vous assurer que seules les images autorisées et vérifiées sont déployées.

  • Partage avec Google des informations concernant l'environnement lorsqu'elles sont demandées à des fins de dépannage.

Étapes suivantes

  • En savoir plus sur le modèle de responsabilité partagée de Google Cloud