Análisis de contenedores y vulnerabilidades

Artifact Analysis proporciona análisis de vulnerabilidades y almacenamiento de metadatos para contenedores a través de Artifact Analysis. El servicio de análisis realiza análisis de vulnerabilidades en imágenes de Artifact Registry y Container Registry. Después, almacena los metadatos resultantes y los pone a disposición de los usuarios a través de una API. El almacenamiento de metadatos permite almacenar información de diferentes fuentes, como análisis de vulnerabilidades, otros servicios de Cloud y proveedores externos.

Artifact Analysis como API de información estratégica

En el contexto de tu flujo de CI/CD, se puede integrar Análisis de artefactos para almacenar metadatos sobre tu proceso de implementación y tomar decisiones basadas en esos metadatos.

En varias fases del proceso de lanzamiento, las personas o los sistemas automatizados pueden añadir metadatos que describan el resultado de una actividad. Por ejemplo, puedes añadir metadatos a tu imagen para indicar que ha superado un conjunto de pruebas de integración o un análisis de vulnerabilidades.

Container Analysis en
CI/CD

Imagen 1. Diagrama que muestra Container Analysis como componente de la canalización de CI/CD que interactúa con los metadatos en las fases de origen, compilación, almacenamiento y despliegue, así como en los entornos de tiempo de ejecución.

El análisis de vulnerabilidades puede realizarse automáticamente o bajo demanda:

  • Si la función de análisis automático está habilitada, el análisis se activa automáticamente cada vez que envías una imagen nueva a Artifact Registry o Container Registry. La información sobre vulnerabilidades se actualiza continuamente cuando se descubren nuevas vulnerabilidades.

  • Cuando On-Demand Scanning está habilitado, debes ejecutar un comando para analizar una imagen local o una imagen de Artifact Registry o Container Registry. On-Demand Scanning te ofrece más flexibilidad a la hora de analizar contenedores. Por ejemplo, puedes analizar una imagen creada localmente y corregir las vulnerabilidades antes de almacenarla en un registro.

    Los resultados del análisis están disponibles hasta 48 horas después de que se haya completado. La información sobre vulnerabilidades no se actualiza después del análisis.

Con Artifact Analysis integrado en tu flujo de procesamiento de CI/CD, puedes tomar decisiones basadas en esos metadatos. Por ejemplo, puedes usar la autorización binaria para crear políticas de despliegue que solo permitan los despliegues de imágenes conformes de registros de confianza.

Para obtener información sobre cómo usar Artifact Analysis, consulta la documentación de Artifact Analysis.