Ative e use o Scanner de segurança do portátil

Pode ativar e usar o Notebook Security Scanner para detetar vulnerabilidades em pacotes Python usados em blocos de notas do Colab Enterprise (ficheiros com a extensão de nome de ficheiro ipynb) e resolver essas conclusões de vulnerabilidade de pacotes.

Depois de ativar o Notebook Security Scanner, este analisa os blocos de notas do Colab Enterprise uma vez a cada 24 horas e publica as conclusões de vulnerabilidade dos pacotes na página Conclusões do Security Command Center.

Pode usar o verificador de segurança de blocos de notas para blocos de notas do Colab Enterprise criados nas seguintes regiões: us-central1, us-east4, us-west1 e europe-west4.

Ative o verificador de segurança do portátil

Pode ativar o verificador de segurança do bloco de notas ao nível da organização ou do projeto.

A forma como ativa o Notebook Security Scanner depende de o Security Command Center ter de ser ativado para a sua organização ou projeto, ou do nível do Security Command Center que está ativado para a sua organização ou projeto. Consoante o seu exemplo de utilização, siga as instruções na secção adequada:

Nova ativação Nível premium

Se a sua organização não tiver o Security Command Center, ative o nível Security Command Center Premium para a sua organização ou projeto, e ative o Notebook Security Scanner.

  1. Na Google Cloud consola, aceda à página do Security Command Center.

    Aceder ao Security Command Center

  2. No seletor de recursos, selecione a sua organização ou projeto.
  3. Clique em Obter Security Command Center.
  4. Selecione o nível Premium e clique em Seguinte.
  5. Para o Notebook Security Scanner, selecione Ativar na lista e clique em Seguinte.
  6. Selecione Conceder funções automaticamente e, de seguida, clique em Conceder funções.
  7. Depois de a conta de serviço ser aprovisionada, clique em Seguinte.
  8. Para concluir o processo de ativação, clique em Concluir.

Nova ativação do nível Enterprise

Se a sua organização não tiver o Security Command Center, ative o nível Enterprise do Security Command Center para a sua organização e ative o Notebook Security Scanner.

Nível Premium ou Enterprise existente

Se o nível Premium ou Enterprise do Security Command Center estiver ativado para a sua organização ou projeto, ative o Notebook Security Scanner.

  1. Na Google Cloud consola, aceda à página do Security Command Center.

    Aceder ao Security Command Center

  2. Clique em Definições.
  3. No cartão Scanner de segurança do Notebook, clique em Gerir definições.
  4. Para o seu projeto, selecione Ativar na coluna Notebook Security Scanner.

Reveja e resolva as conclusões de vulnerabilidades de pacotes

Depois de ativar o Notebook Security Scanner, o Notebook Security Scanner analisa os blocos de notas do Colab Enterprise (ficheiros com a extensão de nome de ficheiro ipynb) no seu projeto ou organização a cada 24 horas para detetar vulnerabilidades nos pacotes Python e publica estas conclusões na página Conclusões do Security Command Center. Para um bloco de notas do Colab Enterprise criado recentemente, os resultados de vulnerabilidades de pacotes podem demorar um máximo de quatro horas a aparecer na página Resultados do Security Command Center.

Para rever as conclusões de vulnerabilidades de pacotes no Security Command Center, siga estes passos:

  1. Na Google Cloud consola, aceda à página Resultados do Security Command Center.

    Aceda a Conclusões

  2. No seletor de recursos, selecione a sua organização ou projeto.

  3. Na secção Filtros rápidos, aceda à subsecção Nome a apresentar da origem e, de seguida, selecione Notebook Security Scanner.

    O painel Resultados da consulta de conclusões mostra apenas as conclusões de vulnerabilidades de pacotes do Notebook Security Scanner.

  4. Para ver os detalhes de uma descoberta específica, clique no nome da descoberta na coluna Categoria. O painel de detalhes da descoberta expande-se para apresentar um resumo dos detalhes da descoberta.

  5. Para resolver uma deteção de vulnerabilidade de pacote, siga os passos mencionados na secção Passos seguintes da deteção.

    Em alguns casos, pode não estar disponível uma correção para uma vulnerabilidade de um pacote. Nestes casos, recomendamos que use pacotes Python alternativos.

O que se segue?