Cloud Deploy でセキュリティ分析情報を表示する

このページでは、デプロイするコンテナ イメージに関するセキュリティ情報を表示する方法について説明します。この情報は、Google Cloud コンソールの Cloud Deploy の [セキュリティの分析情報] サイドパネルで確認できます。

[セキュリティ分析情報] サイドパネルには、複数のセキュリティ指標の概要が表示されます。このパネルを使用して、デプロイするイメージのリスクを特定し、リスクを軽減できます。

このパネルには、次の情報が表示されます。

Google Cloud コンソールの [セキュリティ分析情報] パネル

要件

セキュリティ分析情報は、次の要件を満たすコンテナ イメージでのみ使用できます。

  • 脆弱性スキャンを有効にする必要があります。

  • Artifact Analysis を実行しているプロジェクトで、必要な Identity and Access Management のロールを付与する必要があります

  • リリースの作成の一環として、イメージの名前は SHA 修飾されている必要があります。

    イメージが SHA256 ハッシュなしで Cloud Deploy の [アーティファクト] タブに表示されている場合は、そのイメージの再構築が必要になる場合があります。

脆弱性スキャンを有効にする

[セキュリティ分析情報] パネルに表示される情報は、Artifact Analysis から、また、場合によっては Cloud Build から提供されます。Artifact Analysis は、ベースコンテナ イメージ、コンテナ内の Maven と Go パッケージ、およびコンテナ化されていない Maven パッケージに対する統合オンデマンドまたは自動スキャンを提供するサービスです。

利用可能なすべてのセキュリティ分析情報を取得するには、脆弱性スキャンを有効にする必要があります。

  1. 脆弱性スキャンを有効にするには、必要な API を有効にします。

    API を有効にする

  2. コンテナ イメージをビルドして、Artifact Registry に保存します。Artifact Analysis は、ビルド アーティファクトを自動的にスキャンします。

    コンテナ イメージのサイズによっては、脆弱性スキャンに数分かかることがあります。

脆弱性スキャンの詳細については、push 時のスキャンをご覧ください。

スキャンには費用がかかります。詳しい料金情報については、料金ページをご覧ください。

分析情報を表示する権限を付与する

Cloud Deploy でセキュリティ分析情報を表示するには、ここで説明する IAM ロール、または同等の権限を持つロールが必要です。Artifact Registry と Artifact Analysis が別々のプロジェクトで実行されている場合は、Artifact Analysis が実行されているプロジェクトに Artifact Analysis Occurrences 閲覧者のロールまたは同等の権限を追加する必要があります。

  • Cloud Build 閲覧者roles/cloudbuild.builds.viewer

    ビルドの分析情報を表示します。

  • Artifact Analysis 閲覧者roles/containeranalysis.occurrences.viewer

    脆弱性とその他の依存関係情報を表示します。

Cloud Deploy でセキュリティ分析情報を表示する

  1. Google Cloud コンソールで Cloud Deploy の [デリバリー パイプライン] ページを開きます。

    [デリバリー パイプライン] ページを開く

  2. 必要に応じて、セキュリティ分析情報を表示するコンテナ イメージを配信したパイプラインとリリースを含むプロジェクトを選択します。

  3. デリバリー パイプラインの名前をクリックします。

    デリバリー パイプラインの詳細が表示されます。

  4. [デリバリー パイプラインの詳細] ページで、コンテナ イメージを配信したリリースを選択します。

  5. [リリースの詳細] ページで、[アーティファクト] タブを選択します。

    選択したリリースによって配信されたコンテナが [ビルド アーティファクト] に表示されます。コンテナごとに、[セキュリティ分析情報] 列に [表示] リンクが含まれます。

    リリースの詳細アーティファクト タブ。セキュリティ分析情報を表示するためのリンクが含まれます。

  6. セキュリティの詳細を表示するアーティファクトの名前の横にある [表示] リンクをクリックします。

    [セキュリティ分析情報] パネルが表示され、このアーティファクトで使用可能なセキュリティ情報が表示されます。次のセクションで、この情報について詳しく説明します。

SLSA レベル

SLSA は、ソフトウェアのプロデューサーとコンシューマー向けの業界標準のセキュリティ ガイドラインです。この基準では、ソフトウェアのセキュリティに対する信頼性の 4 つのレベルが確立されています。

脆弱性

[脆弱性] カードには、ビルド アーティファクトの脆弱性オカレンス、利用可能な修正、VEX のステータスが表示されます。

Artifact Analysis は、Artifact Registry に push されたコンテナ イメージのスキャンをサポートします。このスキャンにより、オペレーティング システム パッケージと、Python、Node.js、Java(Maven)、Go で作成されたアプリケーション パッケージの脆弱性が検出されます。

スキャン結果は重大度を基準として整理されます。重大度は、脆弱性が悪用される可能性、その範囲、影響、成熟度に基づく定性的な評価です。

イメージ名をクリックすると、脆弱性スキャンが完了したアーティファクトが表示されます。

Artifact Analysis は、関連する VEX ステートメントを Artifact Registry に push されたコンテナ イメージごとに保存できます。VEX は、プロダクトが既知の脆弱性の影響を受けているかどうかを示すセキュリティ アドバイザリの一種です。

各 VEX ステートメントの内容は次のとおりです。

  • VEX ステートメントのパブリッシャー
  • ステートメントが書き込まれるアーティファクト
  • CVE の脆弱性評価(VEX ステータス)

依存関係

[依存関係] カードには、依存関係のリストを含む SBOM のリストが表示されます。

Cloud Build でコンテナ イメージを作成して Artifact Registry に push すると、Artifact Analysis は push されたイメージの SBOM レコードを生成できます。

SBOM は、アプリケーションの完全なインベントリであり、ソフトウェアが依存するパッケージを特定します。その内容には、ベンダーのサードパーティ ソフトウェア、内部アーティファクト、オープンソース ライブラリが含まれます。

ビルドの詳細

ビルドの詳細には以下が含まれます。

  • Cloud Build ログへのリンク

  • イメージをビルドしたビルダーの名前

  • ビルドの日時

  • ビルドの来歴(JSON 形式)

次のステップ