L'esecuzione di carichi di lavoro business-critical su Cloud Build richiede che più parti si assumano responsabilità diverse. Il modello di responsabilità condivisa descritto in questo documento chiarisce che Google Cloud è responsabile della sicurezza del servizio Cloud Build stesso e della sua infrastruttura sottostante, mentre tu, il cliente, sei responsabile della sicurezza nell'utilizzo di Cloud Build, incluse le build specifiche, le configurazioni, i dati e le immagini container che esegui utilizzando Cloud Build.
Sebbene non sia un elenco esaustivo, questa pagina elenca le rispettive responsabilità di Google Cloud e del cliente.
Responsabilità di Google Cloud
Protezione dell'infrastruttura sottostante, inclusi hardware, firmware, kernel, sistema operativo, archiviazione e rete.
È incluso quanto segue:
- Protezione della sicurezza fisica dei data center, crittografia predefinita dei dati inattivi e in transito e componenti di rete sicuri.
- Fornire protezione di rete utilizzando i Controlli di servizio VPC.
- Seguendo pratiche di sviluppo software sicure.
- Gestione e protezione del service control plane di Cloud Build (API, backend, pianificatori e così via), inclusi patching e hardening.
- Fornire ambienti di build temporanei e isolati per ogni chiamata di build.
Fornire integrazioni Google Cloud per Identity and Access Management (IAM), Cloud Audit Logs, Cloud Key Management Service e altri.
Limitazione dell'accesso amministrativo a Google Cloud alle risorse dei clienti per scopi di assistenza contrattuale, con Access Transparency e Approvazioni dell'accesso e registrazione di tutti questi accessi.
Produzione di provenienza SLSA autentica, se configurata per farlo.
Responsabilità del Cliente
Proteggere il codice sorgente dell'applicazione, i file di configurazione della build e tutte le immagini container utilizzate nelle build.
Ciò include la valutazione dell'idoneità delle immagini per i tuoi standard di sicurezza, l'utilizzo delle versioni delle immagini supportate più recenti e il rispetto delle best practice per i componenti open source e la configurazione complessiva della build.
Per gli scenari che richiedono il massimo grado di sicurezza, valuta la possibilità di utilizzare immagini personalizzate per l'esecuzione delle build.
Assicurati che i token di integrazione di terze parti (ad esempio quelli forniti per stabilire un link al repository) siano protetti in modo appropriato.
Configurazione di IAM per tutti gli utenti, i gruppi e i service account che interagiscono con Cloud Build, in conformità con il principio del privilegio minimo.
Ti consigliamo di utilizzare service account dedicati e specificati dall'utente per le build anziché quelli predefiniti.
Assicurati che gli script di build utilizzino in modo appropriato le credenziali di build, i token di integrazione di terze parti e i secret forniti che vengono resi disponibili per la build e proteggiti dall'esfiltrazione.
Attivazione e intervento in base all'analisi delle vulnerabilità per gli artefatti di build (ad esempio, utilizzando Artifact Analysis), generazione di dati di provenienza della build e implementazione di criteri di deployment (ad esempio, utilizzando Autorizzazione binaria) per garantire che vengano eseguito il deployment solo di immagini autorizzate e verificate.
Fornire a Google i dettagli ambientali quando richiesti per la risoluzione dei problemi.
Passaggi successivi
- Scopri di più sul modello di responsabilità condivisa di Google Cloud.