Container Analysis e analisi delle vulnerabilità

Artifact Analysis fornisce analisi delle vulnerabilità e archiviazione dei metadati per i container tramite Artifact Analysis. Il servizio di analisi esegue analisi delle vulnerabilità sulle immagini in Artifact Registry e Container Registry, poi archivia i metadati risultanti e li rende disponibili per il consumo tramite un'API. L'archiviazione dei metadati consente di archiviare informazioni provenienti da origini diverse, tra cui l'analisi delle vulnerabilità, altri servizi Cloud e provider di terze parti.

Artifact Analysis come API di informazioni strategiche

Nel contesto della tua pipeline CI/CD, Artifact Analysis può essere integrato per archiviare i metadati sul processo di deployment e prendere decisioni in base a questi metadati.

Nelle varie fasi del processo di rilascio, persone o sistemi automatici possono aggiungere metadati che descrivono il risultato di un'attività. Ad esempio, potresti aggiungere metadati all'immagine che indicano che ha superato una suite di test di integrazione o un'analisi delle vulnerabilità.

Container Analysis in
CI/CD

Figura 1. Diagramma che mostra Container Analysis come componente della pipeline CI/CD che interagisce con i metadati nelle fasi di origine, build, archiviazione e deployment nonché negli ambienti di runtime.

L'analisi delle vulnerabilità può essere eseguita automaticamente o on demand:

  • Quando è abilitata la scansione automatica, l'analisi si attiva automaticamente ogni volta che esegui il push di una nuova immagine su Artifact Registry o Container Registry. Le informazioni sulle vulnerabilità vengono aggiornate continuamente quando vengono rilevate nuove vulnerabilità.

  • Quando l'analisi on demand è abilitata, devi eseguire un comando per analizzare un'immagine locale o un'immagine in Artifact Registry o Container Registry. L'analisi on demand ti offre maggiore flessibilità quando esegui la scansione dei container. Ad esempio, puoi eseguire la scansione di un'immagine creata localmente e correggere le vulnerabilità prima di archiviarla in un registro.

    I risultati dell'analisi sono disponibili per un massimo di 48 ore dopo il completamento dell'analisi e le informazioni sulle vulnerabilità non vengono aggiornate dopo l'analisi.

Con Artifact Analysis integrato nella tua pipeline CI/CD, puoi prendere decisioni in base a quei metadati. Ad esempio, puoi utilizzare Autorizzazione binaria per creare criteri di deployment che consentono solo i deployment per immagini conformi provenienti da registri attendibili.

Per informazioni sull'utilizzo di Artifact Analysis, consulta la documentazione di Artifact Analysis.