Zugriff steuern und Artefakte schützen

Auf dieser Seite werden Google Cloud Dienste und Funktionen beschrieben, mit denen Sie Ihre Artefakte schützen können.

Verschlüsselung inaktiver Daten

Standardmäßig Google Cloud automatisch Daten im inaktiven Zustand verschlüsselt mit von Google verwalteten Verschlüsselungsschlüsseln. Wenn Sie bestimmte Compliance- oder gesetzliche Anforderungen für die Schlüssel zum Schutz Ihrer Daten erfüllen müssen, können Sie Repositories erstellen, die mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) verschlüsselt sind.

Zugriffssteuerung

Standardmäßig sind alle Repositories privat. Halten Sie sich an das Sicherheitsprinzip der geringsten Berechtigung und erteilen Sie Nutzern und Dienstkonten nur die erforderlichen Mindestberechtigungen.

Artefaktdownloads einschränken

Sie können Artefaktdownloads mit Downloadregeln einschränken. Mit Downloadregeln können Sie das Herunterladen von Artefakten aus Ihren Repositories und Paketen zulassen oder ablehnen. Sie können auch Bedingungen festlegen, damit die Regel für bestimmte Tags oder Versionen gilt.

Für jedes Repository in Ihrem Projekt können Sie eine Downloadregel auf Repository-Ebene und eine Downloadregel pro Paket festlegen. Wenn ein Client versucht, ein Artefakt herunterzuladen, sucht Artifact Registry zuerst nach einer Downloadregel für das Paket des Artefakts. Wenn keine Regel vorhanden ist oder die Bedingungen der Regel nicht auf das Artefakt zutreffen, sucht Artifact Registry nach einer Regel für das Repository.

Sie können beispielsweise eine Regel für Ihr Repository erstellen, um alle Downloads zu verweigern, und dann eine Regel für ein Paket erstellen, um Downloads von diesem bestimmten Paket zuzulassen. Die Regel auf Paketebene hat Vorrang und nur Artefakte, die zu diesem Paket gehören, können aus dem Repository heruntergeladen werden.

Downloadregeln sind für alle Repository-Modi und für die folgenden Repository-Formate verfügbar:

  • Docker
  • Go
  • Maven
  • npm
  • Python

Daten-Exfiltration verhindern

Um Daten-Exfiltration zu verhindern, können Sie VPC Service Controls verwenden, um Artifact Registry und andere Google Cloud Dienste in einem Netzwerksicherheitsperimeter zu platzieren.

Scannen auf Sicherheitslücken

Mit der Artefaktanalyse können Container-Images auf Sicherheitslücken in öffentlich überwachten Paketen gescannt werden.

Folgende Optionen sind verfügbar:

Automatisches Scannen auf Sicherheitslücken
Wenn dieses Feature aktiviert ist, werden Sicherheitslücken in Ihren gepackten Container-Images erkannt. Images werden beim Hochladen in Artifact Registry gescannt. Die Daten werden bis zu 30 Tage nach dem Hochladen des Images kontinuierlich auf neue Sicherheitslücken geprüft.
On-Demand Scanning API
Wenn diese Option aktiviert ist, können Sie lokale Images oder in Artifact Registry gespeicherte Images manuell scannen. Mit diesem Feature können Sie Sicherheitslücken frühzeitig in der Build-Pipeline erkennen und beheben. Sie können beispielsweise Cloud Build verwenden, um ein Image nach dem Erstellen zu scannen und dann den Upload in Artifact Registry zu blockieren, wenn der Scan Sicherheitslücken mit einem bestimmten Schweregrad erkennt. Wenn Sie auch das automatische Scannen auf Sicherheitslücken aktiviert haben, scannt die Artefaktanalyse auch Images, die Sie in die Registry hochladen.

Deployment-Richtlinie

Mit der Binärautorisierung können Sie eine Richtlinie konfigurieren, die der Dienst erzwingt, wenn versucht wird, ein Container-Image in einer der unterstützten Google Cloud Umgebungen bereitzustellen.

Sie können die Binärautorisierung beispielsweise so konfigurieren, dass Deployments nur zulässig sind, wenn ein Image zur Einhaltung einer Richtlinie für das Scannen auf Sicherheitslücken signiert ist.

Nicht verwendete Images entfernen

Entfernen Sie nicht verwendete Container-Images, um die Speicherkosten zu senken und das Risiko zu verringern, dass ältere Software verwendet wird. Es gibt eine Reihe von Tools, die Ihnen bei dieser Aufgabe helfen können, einschließlich gcr-cleaner. Das gcr-cleaner-Tool ist kein offizielles Google-Produkt.

Ein Linksruck bei der Sicherheit

Durch die Integration von Zielen zur Informationssicherheit in die tägliche Arbeit können Teams ihre Leistung bei der Softwarebereitstellung steigern und sicherere Systeme aufbauen. Diese Idee wird auch als Shift-Left-Modell bezeichnet, weil Bedenken, darunter auch Sicherheitsbedenken, früher im Lebenszyklus der Softwareentwicklung angegangen werden (d. h. in einem Planungsdiagramm, dessen Leserichtung von links nach rechts geht, also weiter links). Die Linksverschiebung bei der Sicherheit ist eine der DevOps-Funktionen, die im DORA State of DevOps-Forschungsprogramm ermittelt wurden.

Weitere Informationen:

Hinweise zu öffentlichen Repositories

Beachten Sie folgende Fälle:

  • Verwendung von Artefakten aus öffentlichen Quellen
  • Eigene Artifact Registry-Repositories öffentlich machen

Artefakte aus öffentlichen Quellen verwenden

Die folgenden öffentlichen Quellen für Artefakte bieten Tools, die Sie verwenden können, oder Abhängigkeiten für Ihre Builds und Bereitstellungen:

Ihre Organisation hat jedoch möglicherweise Einschränkungen, die sich auf die Verwendung öffentlicher Artefakte auswirken. Beispiel:

  • Sie möchten den Inhalt Ihrer Softwarelieferkette kontrollieren.
  • Sie möchten nicht auf ein externes Repository angewiesen sein.
  • Sie möchten Sicherheitslücken in Ihrer Produktionsumgebung streng kontrollieren.
  • Sie wünschen in jedem Image dasselbe Basisbetriebssystem.

Mit den folgenden Ansätzen können Sie Ihre Softwarelieferkette schützen:

  • Richten Sie automatische Builds ein, damit Ihre Artefakte einen einheitlichen, bekannten Inhalt haben. Sie können Cloud Build-Build-Trigger oder andere Tools für die kontinuierliche Integration verwenden.
  • Verwenden Sie standardisierte Basis-Images. Google stellt einige Basis-Images zur Verfügung, die Sie verwenden können.
  • Beheben Sie Sicherheitslücken in Ihren Artefakten. Mit der On-Demand Scanning API können Sie Container-Images auf Sicherheitslücken scannen, bevor Sie sie in Artifact Registry speichern. Mit der Artefaktanalyse können auch Container gescannt werden, die Sie in Artifact Registry übertragen.

Öffentliche Artifact Registry-Repositories

Sie können ein Artifact Registry-Repository veröffentlichen, indem Sie der Identität allUsers die Rolle „Artifact Registry Reader“ zuweisen.

Wenn alle Nutzer Google Cloud -Konten haben, können Sie den Zugriff auf authentifizierte Nutzer stattdessen mit der Identität allAuthenticatedUsers beschränken.

Beachten Sie die folgenden Richtlinien, bevor Sie ein Artifact Registry-Repository veröffentlichen:

  • Achten Sie darauf, dass alle im Repository gespeicherten Artefakte öffentlich freigegeben werden können und keine Anmeldedaten, personenbezogenen Daten oder vertraulichen Daten enthalten.
  • Standardmäßig haben Projekte ein unbegrenztes nutzerbezogenes Kontingent. Um Missbrauch zu verhindern, begrenzen Sie das nutzerbezogene Kontingent in Ihrem Projekt.
  • Ihnen wird Netzwerk-Datenübertragung in Rechnung gestellt, wenn Nutzer Artefakte herunterladen. Wenn Sie eine große Menge an Internet-Download-Traffic erwarten, sollten Sie die damit verbundenen Kosten berücksichtigen.

Hinweise für Webanwendungen

  • Die OWASP Top 10 listet die wichtigsten Sicherheitsrisiken für Webanwendungen gemäß dem Open Web Application Security Project (OWASP) auf.

Anleitung für Container

  • Das Center for Internet Security (CIS) bietet eine Docker-Benchmark zur Bewertung der Sicherheit eines Docker-Containers.

    Außerdem stellt Docker ein Open-Source-Skript namens Docker Bench for Security bereit. Mit diesem Skript können Sie einen laufenden Docker-Container anhand der CIS-Docker-Benchmark prüfen.

    Mit Docker Bench for Security lassen sich viele Elemente der CIS-Docker-Benchmark prüfen, allerdings nicht alle. Beispielsweise kann das Skript nicht feststellen, ob der Host für den Container gehärtet ist oder ob das Container-Image personenbezogene Daten enthält. Sehen Sie sich alle Elemente der Benchmark an und identifizieren Sie diejenigen, die möglicherweise zusätzlich geprüft werden müssen.

Nächste Schritte

Weitere Informationen zur Abhängigkeitsverwaltung