Visualizzare gli approfondimenti sulla sicurezza in Cloud Deploy

Questa pagina spiega come visualizzare le informazioni sulla sicurezza delle immagini container di cui esegui il deployment. Puoi visualizzare queste informazioni nel riquadro laterale Approfondimenti sulla sicurezza per Cloud Deploy nella console Google Cloud .

Il riquadro laterale Insight sulla sicurezza fornisce una panoramica generale di più metriche di sicurezza. Puoi utilizzare questo riquadro per identificare e mitigare i rischi nelle immagini che implementi.

Questo riquadro mostra le seguenti informazioni:

Il riquadro Approfondimenti sulla sicurezza nella console Google Cloud

Requisiti

Gli insight sulla sicurezza sono disponibili solo per le immagini container che soddisfano i seguenti requisiti:

Abilita scansione delle vulnerabilità

Le informazioni mostrate nel riquadro Approfondimenti sulla sicurezza provengono da Analisi degli artefatti e potenzialmente da Cloud Build. Artifact Analysis è un servizio che fornisce scansioni integrate on demand o automatizzate per immagini container di base, pacchetti Maven e Go nei container e per pacchetti Maven non containerizzati.

Per ricevere tutti gli approfondimenti sulla sicurezza disponibili, devi attivare la scansione delle vulnerabilità:

  1. Per attivare l'analisi delle vulnerabilità, abilita le API richieste.

    Enable the APIs

  2. Crea l'immagine container e archiviala in Artifact Registry. Artifact Analysis esegue automaticamente la scansione degli artefatti di build.

    L'analisi delle vulnerabilità potrebbe richiedere alcuni minuti, a seconda delle dimensioni dell'immagine container.

Per ulteriori informazioni sull'analisi delle vulnerabilità, consulta Analisi push.

La scansione ha un costo. Per informazioni sui prezzi, consulta la pagina dei prezzi.

Concedere le autorizzazioni per visualizzare gli approfondimenti

Per visualizzare gli approfondimenti sulla sicurezza in Cloud Deploy, devi disporre dei ruoli IAM descritti qui o di un ruolo con autorizzazioni equivalenti. Se Artifact Registry e Artifact Analysis vengono eseguiti in progetti diversi, devi aggiungere il ruolo Visualizzatore occorrenze di Artifact Analysis o autorizzazioni equivalenti nel progetto in cui viene eseguito Artifact Analysis.

Visualizzare gli insight sulla sicurezza in Cloud Deploy

  1. Apri la pagina Pipeline di distribuzione di Cloud Deploy nella consoleGoogle Cloud :

    Apri la pagina delle pipeline di pubblicazione

  2. Se necessario, seleziona il progetto che include la pipeline e la release che ha fornito l'immagine container per cui vuoi visualizzare gli approfondimenti sulla sicurezza.

  3. Fai clic sul nome della pipeline di distribuzione.

    Vengono visualizzati i dettagli della pipeline di distribuzione.

  4. Nella pagina dei dettagli della pipeline di pubblicazione, seleziona una release che ha pubblicato l'immagine container.

  5. Nella pagina dei dettagli della release, seleziona la scheda Artefatti.

    I contenitori forniti dalla release selezionata sono elencati in Elementi di build. Per ogni container, la colonna Approfondimenti sulla sicurezza include un link Visualizza.

    Scheda degli artefatti dei dettagli della release, con link per visualizzare gli approfondimenti sulla sicurezza.

  6. Fai clic sul link Visualizza accanto al nome dell'artefatto di cui vuoi visualizzare i dettagli di sicurezza.

    Viene visualizzato il riquadro Insight sulla sicurezza, che mostra le informazioni sulla sicurezza disponibili per questo artefatto. Le sezioni seguenti descrivono queste informazioni in modo più dettagliato.

Livello SLSA

SLSA è un insieme di linee guida sulla sicurezza standard del settore per i produttori e i consumatori di software. Questo standard stabilisce quattro livelli di confidenza nella sicurezza del tuo software.

Vulnerabilità

La scheda Vulnerabilità mostra le occorrenze di vulnerabilità, le correzioni disponibili e lo stato VEX per gli artefatti di build.

Artifact Analysis supporta la scansione delle immagini container inviate ad Artifact Registry. Le scansioni rilevano vulnerabilità nei pacchetti del sistema operativo e nei pacchetti delle applicazioni creati in Python, Node.js, Java (Maven) o Go.

I risultati della scansione sono organizzati in base al livello di gravità. Il livello di gravità è una valutazione qualitativa basata su sfruttabilità, ambito, impatto e maturità della vulnerabilità.

Fai clic sul nome dell'immagine per visualizzare gli artefatti scansionati per vulnerabilità.

Per ogni immagine container di cui è stato eseguito il push in Artifact Registry, Artifact Analysis può archiviare un'istruzione VEX associata. VEX è un tipo di avviso di sicurezza che indica se un prodotto è interessato da una vulnerabilità nota.

Ogni dichiarazione VEX fornisce:

  • Il publisher della dichiarazione VEX
  • L'artefatto per cui viene scritta la dichiarazione
  • La valutazione delle vulnerabilità (stato VEX) per eventuali CVE

Dipendenze

La scheda Dipendenze mostra un elenco di SBOM che include un elenco di dipendenze.

Quando crei un'immagine container utilizzando Cloud Build ed esegui il push su Artifact Registry, Artifact Analysis può generare record SBOM per le immagini di cui è stato eseguito il push.

Una SBOM è un inventario completo di un'applicazione che identifica i pacchetti su cui si basa il tuo software. I contenuti possono includere software di terze parti di fornitori, artefatti interni e librerie open source.

Dettagli build

I dettagli della build includono:

  • Un link ai log di Cloud Build

  • Il nome del builder che ha creato l'immagine

  • Data e ora della build

  • Crea la provenienza in formato JSON

Passaggi successivi