Consulta estadísticas de seguridad en Cloud Deploy

En esta página, se explica cómo ver la información de seguridad sobre las imágenes de contenedores que implementas. Puedes ver esta información en el panel lateral Estadísticas de seguridad de Cloud Deploy en la Google Cloud consola de.

El panel lateral Estadísticas de seguridad proporciona una descripción general de varias métricas de seguridad. Puedes usar este panel para identificar y mitigar los riesgos en las imágenes que implementas.

En este panel, se muestra la siguiente información:

El panel de estadísticas de seguridad en la consola de Google Cloud

Requisitos

Las estadísticas de seguridad solo están disponibles para las imágenes de contenedores que cumplen con los siguientes requisitos:

  • Se debe habilitar el análisis de vulnerabilidades.

  • Se deben otorgar los roles de Identity and Access Management necesarios en el proyecto en el que se ejecuta Artifact Analysis.

  • El nombre de la imagen, como parte de la creación de la versión, debe estar calificado por SHA.

    Si la imagen se muestra en la pestaña Artefactos de Cloud Deploy sin el hash SHA256, es posible que debas volver a compilar esa imagen.

Habilitar el análisis de vulnerabilidades

La información que se muestra en el panel Estadísticas de seguridad proviene de Artifact Analysis y posiblemente de Cloud Build. Artifact Analysis es un servicio que proporciona análisis integrados a pedido o automatizados para imágenes de contenedores base, paquetes de Maven y Go en contenedores, y paquetes de Maven no alojados en contenedores.

Para recibir todas las estadísticas de seguridad disponibles, debes habilitar el análisis de vulnerabilidades:

  1. Para activar el análisis de vulnerabilidades, habilita las APIs necesarias.

    Roles necesarios para habilitar las APIs

    Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (roles/serviceusage.serviceUsageAdmin), que contiene el permiso serviceusage.services.enable. Obtén más información para otorgar roles.

    Habilitar las API

  2. Compila la imagen del contenedor y guárdala en Artifact Registry. Artifact Analysis analiza automáticamente los artefactos de compilación.

    El análisis de vulnerabilidades puede tardar unos minutos, según el tamaño de la imagen del contenedor.

Para obtener más información sobre el análisis de vulnerabilidades, consulta Análisis de vulnerabilidades en el envío.

El análisis tiene un costo. Consulta la página de precios para obtener información sobre los precios.

Otorga permisos para ver las estadísticas

Para ver las estadísticas de seguridad en Cloud Deploy, necesitas los roles de IAM que se describen aquí o un rol con permisos equivalentes. Si Artifact Registry y Artifact Analysis se ejecutan en proyectos diferentes, debes agregar el rol Visualizador de casos de Artifact Analysis o permisos equivalentes en el proyecto en el que se ejecuta Artifact Analysis.

Consulta estadísticas de seguridad en Cloud Deploy

  1. Abre la página Canalizaciones de entrega de Cloud Deploy en la Google Cloud consola:

    Abrir la página Canalizaciones de entrega

  2. Si es necesario, selecciona el proyecto que incluye la canalización y la versión que entregó la imagen del contenedor para la que deseas ver las estadísticas de seguridad.

  3. Haz clic en el nombre de la canalización de entrega.

    Se muestran los detalles de la canalización de entrega.

  4. En la página Detalles de la canalización de entrega, selecciona una versión que entregó la imagen del contenedor.

  5. En la página Detalles de la versión, selecciona la pestaña Artefactos.

    Los contenedores que entregó la versión seleccionada se muestran en Artefactos de compilación. Para cada contenedor, la columna Estadísticas de seguridad incluye un vínculo Ver.

    Pestaña de artefactos de detalles de la versión, con un vínculo para ver las estadísticas de seguridad.

  6. Haz clic en el vínculo Ver junto al nombre del artefacto cuyos detalles de seguridad deseas ver.

    Se muestra el panel Estadísticas de seguridad con la información de seguridad disponible para este artefacto. En las siguientes secciones, se describe esta información con más detalle.

Nivel de SLSA

SLSA es un conjunto de lineamientos de seguridad estándar de la industria para productores y consumidores de software. Este estándar establece cuatro niveles de confianza en la seguridad de tu software.

Vulnerabilidades

En la tarjeta Vulnerabilidades , se muestran los casos de vulnerabilidad, las correcciones disponibles y el estado de VEX para los artefactos de compilación.

Artifact Analysis admite el análisis de imágenes de contenedores enviadas a Artifact Registry. Los análisis detectan vulnerabilidades en paquetes del sistema operativo y en paquetes de aplicaciones creados en Python, Node.js, Java (Maven) o Go.

Los resultados del análisis se organizan por nivel de gravedad. El nivel de gravedad es una evaluación cualitativa basada en la capacidad de explotación, el alcance, el impacto y la madurez de la vulnerabilidad.

Haz clic en el nombre de la imagen para ver los artefactos que se analizaron en busca de vulnerabilidades.

Para cada imagen de contenedor enviada a Artifact Registry, Artifact Analysis puede almacenar una declaración de VEX asociada. VEX es un tipo de aviso de seguridad que indica si un producto se ve afectado por una vulnerabilidad conocida.

Cada declaración de VEX proporciona lo siguiente:

  • El publicador de la declaración de VEX
  • El artefacto para el que se escribe la declaración
  • La evaluación de vulnerabilidades (estado de VEX) para cualquier CVE

Dependencias

En la tarjeta Dependencias , se muestra una lista de SBOM que incluye una lista de dependencias.

Cuando compilas una imagen de contenedor con Cloud Build y la envías a Artifact Registry, Artifact Analysis puede generar registros de SBOM para las imágenes enviadas.

Una SBOM es un inventario completo de una aplicación que identifica los paquetes en los que se basa tu software. El contenido puede incluir software de terceros de proveedores, artefactos internos y bibliotecas de código abierto.

Detalles de compilación

Los detalles de compilación incluyen lo siguiente:

  • Un vínculo a los registros de Cloud Build

  • El nombre del compilador que compiló la imagen

  • La fecha y hora de compilación

  • La procedencia de la compilación, en formato JSON

¿Qué sigue?