Dichiarazione di responsabilità condivisa per la sicurezza

L'esecuzione di carichi di lavoro business-critical su Cloud Build richiede che più parti si assumano responsabilità diverse. Il modello di responsabilità condivisa descritto in questo documento chiarisce che Google Cloud è responsabile della sicurezza del servizio Cloud Build stesso e della sua infrastruttura sottostante, mentre tu, il cliente, sei responsabile della sicurezza nell'utilizzo di Cloud Build, incluse le build specifiche, le configurazioni, i dati e le immagini container che esegui utilizzando Cloud Build.

Sebbene non sia un elenco esaustivo, questa pagina elenca le rispettive responsabilità di Google Cloud e del cliente.

Responsabilità di Google Cloud

  • Protezione dell'infrastruttura sottostante, inclusi hardware, firmware, kernel, sistema operativo, archiviazione e rete.

    È incluso quanto segue:

    • Protezione della sicurezza fisica dei data center, crittografia predefinita dei dati inattivi e in transito e componenti di rete sicuri.
    • Fornire protezione di rete utilizzando i Controlli di servizio VPC.
    • Seguendo pratiche di sviluppo software sicure.
    • Gestione e protezione del service control plane di Cloud Build (API, backend, pianificatori e così via), inclusi patching e hardening.
    • Fornire ambienti di build temporanei e isolati per ogni chiamata di build.
  • Fornire integrazioni Google Cloud per Identity and Access Management (IAM), Cloud Audit Logs, Cloud Key Management Service e altri.

  • Limitazione dell'accesso amministrativo a Google Cloud alle risorse dei clienti per scopi di assistenza contrattuale, con Access Transparency e Approvazioni dell'accesso e registrazione di tutti questi accessi.

  • Produzione di provenienza SLSA autentica, se configurata per farlo.

Responsabilità del Cliente

  • Proteggere il codice sorgente dell'applicazione, i file di configurazione della build e tutte le immagini container utilizzate nelle build.

    Ciò include la valutazione dell'idoneità delle immagini per i tuoi standard di sicurezza, l'utilizzo delle versioni delle immagini supportate più recenti e il rispetto delle best practice per i componenti open source e la configurazione complessiva della build.

    Per gli scenari che richiedono il massimo grado di sicurezza, valuta la possibilità di utilizzare immagini personalizzate per l'esecuzione delle build.

  • Assicurati che i token di integrazione di terze parti (ad esempio quelli forniti per stabilire un link al repository) siano protetti in modo appropriato.

  • Configurazione di IAM per tutti gli utenti, i gruppi e i service account che interagiscono con Cloud Build, in conformità con il principio del privilegio minimo.

    Ti consigliamo di utilizzare service account dedicati e specificati dall'utente per le build anziché quelli predefiniti.

    Assicurati che gli script di build utilizzino in modo appropriato le credenziali di build, i token di integrazione di terze parti e i secret forniti che vengono resi disponibili per la build e proteggiti dall'esfiltrazione.

  • Attivazione e intervento in base all'analisi delle vulnerabilità per gli artefatti di build (ad esempio, utilizzando Artifact Analysis), generazione di dati di provenienza della build e implementazione di criteri di deployment (ad esempio, utilizzando Autorizzazione binaria) per garantire che vengano eseguito il deployment solo di immagini autorizzate e verificate.

  • Fornire a Google i dettagli ambientali quando richiesti per la risoluzione dei problemi.

Passaggi successivi

  • Scopri di più sul modello di responsabilità condivisa di Google Cloud.