Cloud Build에서 비즈니스에 중요한 워크로드를 실행하려면 여러 당사자가 서로 다른 책임을 맡아야 합니다. 이 문서에 설명된 공유 책임 모델은 Google Cloud가 Cloud Build 서비스 자체와 기본 인프라의 보안을 책임지고 고객은 특정 빌드, 구성, 데이터, Cloud Build를 사용하여 실행하는 컨테이너 이미지를 비롯한 Cloud Build 사용 방식의 보안을 책임진다는 점을 명확히 합니다.
이 페이지에는 전체 목록은 아니지만 Google Cloud와 고객의 각 책임이 나와 있습니다.
Google Cloud 책임
하드웨어, 펌웨어, 커널, 운영체제, 스토리지, 네트워크 등의 기본 인프라 보호
여기에는 다음이 포함됩니다.
- 데이터 센터의 물리적 보안, 저장 데이터 및 전송 중 데이터의 기본 암호화, 보안 네트워크 구성요소 보호
- VPC 서비스 제어를 사용하여 네트워크 보호 제공
- 안전한 소프트웨어 개발 관행 준수
- 패치 및 강화 등 Cloud Build 서비스 컨트롤 플레인 (API, 백엔드, 스케줄러 등) 관리 및 보안
- 각 빌드 호출에 격리된 임시 빌드 환경을 제공합니다.
Identity and Access Management (IAM), Cloud 감사 로그, Cloud Key Management Service 등을 위한 Google Cloud 통합을 제공합니다.
계약 상의 지원을 목적으로 액세스 투명성 및 액세스 승인을 사용하여 고객 리소스에 대한 Google Cloud 관리 액세스를 제한하고 이러한 모든 액세스를 로깅합니다.
SLSA 출처를 생성합니다(생성하도록 구성된 경우).
고객의 책임
애플리케이션 소스 코드, 빌드 구성 파일, 빌드에 사용되는 모든 컨테이너 이미지를 보호합니다.
여기에는 보안 표준에 대한 이미지 적합성 평가, 지원되는 최신 이미지 버전 활용, 오픈소스 구성요소 및 전체 빌드 구성에 대한 권장사항 준수가 포함됩니다.
최고 수준의 보안이 필요한 시나리오의 경우 빌드를 실행하기 위해 자체 강화 이미지를 가져오는 것이 좋습니다.
저장소 링크를 설정하기 위해 제공된 토큰과 같은 서드 파티 통합 토큰이 적절하게 보호되는지 확인합니다.
Cloud Build와 상호작용하는 모든 사용자, 그룹, 서비스 계정에 최소 권한 원칙에 따라 IAM을 구성합니다.
기본 서비스 계정 대신 빌드에 전용 사용자 지정 서비스 계정을 사용하는 것이 좋습니다.
빌드 스크립트가 제공된 빌드 사용자 인증 정보, 서드 파티 통합 토큰, 빌드에 제공되는 보안 비밀을 적절히 사용하고 무단 반출을 방지해야 합니다.
빌드 아티팩트의 취약점 검사를 사용 설정하고 이에 따라 조치를 취하고 (예: Artifact Analysis 사용), 빌드 출처 데이터를 생성하고, 승인되고 검증된 이미지만 배포되도록 배포 정책을 구현합니다 (예: Binary Authorization 사용).
문제 해결을 위해 요청받을 경우 Google에 환경 세부정보 제공
다음 단계
- Google Cloud 공유 책임 모델에 대해 자세히 알아보기