Artifact Guard de Security Command Center ajoute une couche de sécurité à votre processus de développement d'applications en vous aidant à identifier les failles tout au long du cycle de vie du développement.
Artifact Guard offre les fonctionnalités et avantages suivants :
- Contrôles des règles précis : définissez des règles précises en fonction des types de failles, avec des options d’exception flexibles.
- Application des règles au moment de la compilation : intégrez des contrôles de sécurité directement dans Artifact Registry et les pipelines d'intégration et de livraison continues (CI/CD) pour arrêter les images non sécurisées avant le déploiement.
- Application avancée au moment de l'exécution : bénéficiez d'une analyse en temps réel et d'une vue d'ensemble complète de votre stratégie de sécurité.
- Graphique de sécurité unifié "du code au cloud" : obtenez une vue globale des résultats de sécurité en corrélant les données issues de la compilation, de l'analyse des artefacts et des analyses au moment de l'exécution.
Présentation
Les pipelines CI/CD et les environnements de déploiement ne disposent souvent pas d'une application automatisée pour bloquer ou auditer les images non conformes. Pour sécuriser les applications, les règles doivent être appliquées de manière cohérente aux étapes de compilation et de déploiement.
Un cadre de règles solide peut vous aider à :
- Attaques de la chaîne d'approvisionnement : les règles proactives permettent d'atténuer les menaces de manière précoce, empêchant ainsi les images compromises d'affecter vos applications.
- Conformité et gouvernance : respectez les exigences réglementaires en appliquant les bonnes pratiques, telles que la prévention des fuites d'identifiants, le blocage des bibliothèques vulnérables et la maintenance de configurations de conteneurs sécurisées.
- Réduire les frictions pour les développeurs : intégrez la sécurité de manière transparente dans votre cycle de vie de développement, en améliorant la protection sans entraver l'innovation.
- Risques au moment de l'exécution : l'analyse continue au moment de l'exécution détecte les nouvelles failles même après le déploiement, offrant ainsi une protection continue.
La protection des artefacts fournit un cadre de sécurité unifié pour gérer les failles d'un artefact et d'autres résultats tout au long de son cycle de vie. Ce cadre permet un contrôle d'admission précis à différentes étapes, garantissant que seuls les artefacts validés sont promus.
La protection des artefacts est intégrée à des services clés tels qu'Artifact Registry et Google Kubernetes Engine (GKE). Les règles peuvent également être incluses dans la règle de référence de sécurité Google et intégrées à App Hub, ce qui permet aux équipes d'appliquer les normes de sécurité directement à partir du centre de conception d'applications. Cette fonctionnalité permet à Artifact Guard de fonctionner comme une contrainte puissante dans le cadre du Google Cloud service de règles d'administration, garantissant ainsi une gouvernance de la sécurité cohérente à grande échelle.
Audience
Artifact Guard peut aider les parties prenantes suivantes dans leurs tâches :
- Administrateurs de la sécurité : définissez et appliquez des règles de sécurité.
- Équipes DevOps ou d'ingénierie de la plate-forme : intégrez Artifact Guard dans les pipelines de compilation et de déploiement existants.
- Développeurs d'applications : utilisez les insights de la protection des artefacts pour corriger les failles de sécurité dans le code.
Termes et concepts clés
- Failles et risques courants (CVE) : faille de sécurité informatique divulguée publiquement et à laquelle est attribué un identifiant unique. Ces identifiants permettent de suivre les failles à corriger.
- Nomenclature logicielle (SBOM, software bill of materials) : inventaire lisible par machine des composants logiciels et des dépendances. Une SBOM inclut des informations sur la version, l'origine et d'autres détails pertinents de chaque composant. Les SBOM peuvent être utilisées pour identifier les CVE et d'autres risques de sécurité.
- Artefact : résultat versionné et validé du développement logiciel, tel que des données ou un élément créé lors du processus de compilation.
Workflow de haut niveau
Artifact Guard est compatible avec trois types de champs d'application des règles :
- Plate-forme CI/CD : pipelines Cloud Build, GitHub Actions ou Jenkins
- Registre : clusters GKE
- Exécution : clusters GKE
Si vous prévoyez d'utiliser le champ d'application de la plate-forme CI/CD, vous pouvez créer des connecteurs vers vos environnements CI/CD à l'aide de l'intégration CI/CD.
Configurez Artifact Guard. Vos règles peuvent inclure n'importe quel champ d'application compatible.
Les évaluations sont exécutées par rapport à vos règles. Lors d'une évaluation, une image est compilée et évaluée par rapport à votre règle. Si votre règle échoue, la compilation échoue. Les ingénieurs DevOps ou d'applications peuvent alors examiner les détails de l'échec et déployer les correctifs nécessaires.
Étape suivante
- Découvrez comment configurer Artifact Guard.