Panoramica di Software Delivery Shield

Software Delivery Shield è una fornitura di software end-to-end completamente gestita soluzione di sicurezza per le catene di sicurezza. Fornisce un insieme completo e modulare di funzionalità e strumenti dei prodotti Google Cloud che sviluppatori, DevOps i team di sicurezza possono usare per migliorare la condizione di sicurezza della fornitura del software o la catena di fornitura.

Software Delivery Shield è costituito da:

  • Prodotti e funzionalità di Google Cloud che incorporano best practice per la sicurezza per sviluppo, creazione, test, analisi, deployment e applicazione dei criteri.
  • Dashboard nella console Google Cloud che mostrano informazioni sulla sicurezza origini, build, artefatti, deployment e runtime. Queste informazioni includono le vulnerabilità negli artefatti di build, nella provenienza Distinta di materiali per il software (SBOM) dell'elenco delle dipendenze.
  • Informazioni che identificano il livello di maturità della catena di fornitura del software la sicurezza usando Livello della catena di fornitura per il framework SLSA (Software Artifacts).

Componenti di Software Delivery Shield

Il seguente diagramma illustra il modo in cui i diversi servizi all'interno Software Delivery Shield collabora per proteggere la catena di fornitura del tuo software:

Diagramma che mostra i componenti di Software Delivery Shield

Le sezioni seguenti illustrano i prodotti e le funzionalità che fanno parte del Soluzione Software Delivery Shield:

Componenti che contribuiscono a proteggere lo sviluppo

I seguenti componenti di Software Delivery Shield aiutano a proteggere l'origine del software codice:

  • Cloud Workstations

    Cloud Workstations fornisce ambienti di sviluppo completamente gestiti su in Google Cloud. Consente agli amministratori IT e della sicurezza di eseguire il provisioning, scalare gestire e proteggere i propri ambienti di sviluppo e consente agli sviluppatori per accedere agli ambienti di sviluppo con configurazioni coerenti strumenti personalizzabili.

    Cloud Workstations contribuisce a modificare il livello di sicurezza migliorando la security posture degli ambienti di sviluppo delle applicazioni. Ha come i Controlli di servizio VPC, il traffico privato in entrata o in uscita, aggiornamento dell'immagine e criteri di accesso a Identity and Access Management. Per ulteriori informazioni, consulta Documentazione di Cloud Workstations.

  • Protezione da source protect Cloud Code (anteprima)

    Cloud Code fornisce il supporto IDE per la creazione, il deployment integrare le applicazioni con Google Cloud. Consente agli sviluppatori di creare e personalizzare una nuova applicazione da modelli di esempio ed eseguire completa dell'applicazione. Cloud Code source protect offre agli sviluppatori il feedback sulla sicurezza in tempo reale, come l’identificazione di i report sulle dipendenze e sulle licenze, quando funzionano nei rispettivi IDE. Offre un feedback rapido e pratico che consente agli sviluppatori di apportare correzioni il proprio codice all'inizio del processo di sviluppo del software.

    Disponibilità della funzionalità: source protect di Cloud Code non è disponibile per l'accesso pubblico. Per ottenere l'accesso a questa funzionalità, consulta le pagina di richiesta di accesso.

Componenti che contribuiscono a proteggere la fornitura del software

Proteggere la fornitura del software (artefatto della build e dipendenze dell'applicazione) un passaggio fondamentale per migliorare la sicurezza della catena di fornitura del software. Il pervasivo l'uso di software open source rende questo problema particolarmente impegnativo.

I seguenti componenti di Software Delivery Shield consentono di proteggere gli artefatti delle build e le dipendenze dell'applicazione:

  • OSS di Assured

    Il servizio Assured OSS ti consente di accedere all'OSS e incorporarlo di pacchetti che sono stati verificati e testati da Google. Offre Java e Pacchetti Python creati utilizzando le pipeline sicure di Google. Questi pacchetti vengono regolarmente scansionati, analizzati e testati per rilevare le vulnerabilità. Per ulteriori informazioni informazioni, consulta Documentazione di Assured Open Source Software.

  • Artifact Registry e Artifact Analysis

    Artifact Registry ti consente di archiviare, proteggere gestire gli artefatti della build Analisi degli artefatti rileva proattivamente le vulnerabilità per gli artefatti in Artifact Registry. Artifact Registry fornisce le seguenti funzionalità per migliorare la sicurezza postura della catena di fornitura del software:

Componenti che contribuiscono a proteggere la pipeline CI/CD

I malintenzionati possono attaccare le catene di fornitura del software compromettendo CI/CD pipeline di dati. I seguenti componenti di Software Delivery Shield aiutano a proteggere Pipeline CI/CD:

  • Cloud Build

    Cloud Build esegue le build su Google Cloud dell'infrastruttura. Offre funzionalità di sicurezza come autorizzazioni IAM, Controlli di servizio VPC e ambienti di build temporanei. Fornisce inoltre le seguenti funzionalità per migliorare la security posture della catena di fornitura del software:

    • Supporta Build SLSA livello 3 per le immagini container.
    • Genera dati autenticati e non falsificabili provenienza della build per per applicazioni containerizzate.
    • Mostra approfondimenti sulla sicurezza per le applicazioni create. Sono inclusi:
      • il livello di build SLSA, che identifica il livello di maturità del software in conformità con il Specifiche SLSA.
      • Vulnerabilità negli artefatti della build.
      • Build provenienza, ovvero una raccolta di metadati verificabili su un creare. Include dettagli come la sintesi delle immagini create, il le località delle origini di input, la toolchain di creazione, i passaggi e la durata della build.

    Per istruzioni sulla visualizzazione degli insight sulla sicurezza per le applicazioni create, vedi Crea un'applicazione e visualizza insight sulla sicurezza.

  • Cloud Deploy

    Cloud Deploy automatizza la distribuzione le applicazioni a una serie di ambienti di destinazione in una sequenza definita. it supporta la distribuzione continua direttamente in Google Kubernetes Engine, GKE Enterprise e Cloud Run, con approvazioni e rollback con un solo clic, sicurezza e controllo, nonché metriche di distribuzione integrate. Inoltre, visualizza insight sulla sicurezza per le applicazioni di cui è stato eseguito il deployment.

Componenti che contribuiscono a proteggere le applicazioni in produzione

GKE e Cloud Run ti aiuta a proteggere la strategia di sicurezza dei tuoi ambienti di runtime. Entrambi includono per proteggere le applicazioni in fase di runtime.

  • GKE

    GKE può valutare la strategia di sicurezza dei container e dare indicazioni su impostazioni del cluster, configurazione dei carichi di lavoro e vulnerabilità. Include la dashboard della security posture, che analizza i cluster e i carichi di lavoro GKE per fornirti suggerimenti attuabili per migliorare la security posture. Per istruzioni sulla visualizzazione degli insight sulla sicurezza nella postura di sicurezza di GKE dashboard, consulta Esegui il deployment su GKE e visualizza insight sulla sicurezza.

  • Cloud Run

    Cloud Run contiene un riquadro di sicurezza che mostra il software insight sulla sicurezza della catena di fornitura, come le informazioni sulla conformità a livello di build SLSA, la provenienza delle build e le vulnerabilità trovate nei servizi in esecuzione. Per Istruzioni per la visualizzazione degli insight sulla sicurezza nella sicurezza di Cloud Run riquadro degli approfondimenti, consulta Esegui il deployment su Cloud Run e visualizza insight sulla sicurezza.

Costruisci una catena di fiducia attraverso i criteri

Autorizzazione binaria consente di stabilire, mantenere e verificare una catena di attendibilità insieme la tua catena di fornitura del software raccogliendo attestazioni, che sono che attestano le immagini. Un'attestazione indica che l'oggetto associato l'immagine è stata creata eseguendo correttamente un processo specifico e richiesto. Sede su queste attestazioni raccolte, Autorizzazione binaria consente di definire, verificare e applicare criteri basati su attendibilità. Assicura che il deployment dell'immagine venga eseguito quando le attestazioni soddisfano i criteri dell'organizzazione. Inoltre, possono essere impostate su ti avvisa in caso di violazioni delle norme. Ad esempio, le attestazioni possono indicare che un'immagine:

Puoi usare Autorizzazione binaria con GKE in Cloud Run.

Prezzi

Il seguente elenco rimanda alle informazioni sui prezzi dei servizi del Soluzione Software Delivery Shield:

Passaggi successivi