Consulta estadísticas de seguridad en Cloud Deploy

En esta página, se explica cómo ver la información de seguridad sobre las imágenes de contenedor que implementas. Puedes ver esta información en el panel lateral Estadísticas de seguridad de Cloud Deploy en la consola de Google Cloud.

El panel lateral Estadísticas de seguridad proporciona una descripción general de alto nivel de varias métricas de seguridad. Puedes usar este panel para identificar y mitigar los riesgos en las imágenes que implementas.

En este panel, se muestra la siguiente información:

Panel de estadísticas de seguridad en la consola de Google Cloud

Requisitos

Las estadísticas de seguridad solo están disponibles para las imágenes de contenedor que cumplen con los siguientes requisitos:

  • El análisis de vulnerabilidades debe estar habilitado.

  • Se deben otorgar los roles necesarios de Identity and Access Management en el proyecto en el que se ejecuta Artifact Analysis.

  • El nombre de la imagen, como parte de la creación de la versión, debe estar calificado como SHA.

    Si la imagen se muestra en la pestaña Artefactos de Cloud Deploy sin el hash SHA256, es posible que debas volver a compilarla.

Habilitar el análisis de vulnerabilidades

La información que se muestra en el panel Security Insights proviene de Artifact Analysis y, posiblemente, de Cloud Build. Artifact Analysis es un servicio que proporciona un análisis integrado, automático o a pedido de imágenes de contenedores base, paquetes de Maven y Go en contenedores, y de paquetes de Maven no empaquetados en contenedores.

Para recibir todas las estadísticas de seguridad disponibles, debes habilitar el análisis de vulnerabilidades:

  1. Para activar el análisis de vulnerabilidades, habilita las APIs necesarias.

    Enable the APIs

  2. Compila tu imagen de contenedor y almacenala en Artifact Registry. Artifact Analysis analiza automáticamente los artefactos de compilación.

    El análisis de vulnerabilidades puede tardar unos minutos, según el tamaño de la imagen del contenedor.

Para obtener más información sobre el análisis de vulnerabilidades, consulta Análisis en el envío.

El análisis tiene un costo. Consulta la página Precios para obtener información sobre los precios.

Otorga permisos para ver estadísticas

Para ver las estadísticas de seguridad en Cloud Deploy, necesitas los roles de IAM describidos aquí o un rol con permisos equivalentes. Si Artifact Registry y Artifact Analysis se ejecutan en proyectos diferentes, debes agregar el rol de Visualizador de casos de Artifact Analysis o permisos equivalentes en el proyecto en el que se ejecuta Artifact Analysis.

Consulta estadísticas de seguridad en Cloud Deploy

  1. Abre la página Canalizaciones de entrega de Cloud Deploy en la consola de Google Cloud:

    Abrir la página Canalizaciones de entrega

  2. Si es necesario, selecciona el proyecto que incluye la canalización y la versión que publicó la imagen de contenedor para la que deseas ver las estadísticas de seguridad.

  3. Haz clic en el nombre de la canalización de entrega.

    Se muestran los detalles de la canalización de entrega.

  4. En la página de detalles de la canalización de publicación, selecciona una versión que haya publicado la imagen del contenedor.

  5. En la página Detalles de la versión, selecciona la pestaña Artefactos.

    Los contenedores que entregó la versión seleccionada se enumeran en Artefactos de compilación. Para cada contenedor, la columna Estadísticas de seguridad incluye un vínculo Ver.

    Pestaña de artefactos de detalles de la versión, con un vínculo para ver las estadísticas de seguridad

  6. Haz clic en el vínculo Ver junto al nombre del artefacto cuyos detalles de seguridad deseas ver.

    Se muestra el panel Estadísticas de seguridad, que muestra la información de seguridad disponible para este artefacto. En las siguientes secciones, se describe esta información con más detalle.

Nivel de SLSA

La SLSA es un conjunto de lineamientos de seguridad estándar de la industria para productores y consumidores de software. Este estándar establece cuatro niveles de confianza en la seguridad de tu software.

Vulnerabilidades

En la tarjeta Vulnerabilidades, se muestran las ocurrencias de vulnerabilidades, las correcciones disponibles y el estado de VEX para los artefactos de compilación.

Artifact Analysis admite el análisis de imágenes de contenedores enviadas a Artifact Registry. Los análisis detectan vulnerabilidades en los paquetes del sistema operativo y en los paquetes de aplicaciones creados en Python, Node.js, Java (Maven) o Go.

Los resultados del análisis se organizan por nivel de gravedad. El nivel de gravedad es una evaluación cualitativa basada en la capacidad de explotación, el alcance, el impacto y la madurez de la vulnerabilidad.

Haz clic en el nombre de la imagen para ver los artefactos que se analizaron en busca de vulnerabilidades.

Para cada imagen de contenedor que se envía a Artifact Registry, Artifact Analysis puede almacenar una sentencia VEX asociada. VEX es un tipo de aviso de seguridad que indica si un producto se ve afectado por una vulnerabilidad conocida.

Cada sentencia VEX proporciona lo siguiente:

  • El publicador de la declaración de VEX
  • El artefacto para el que se escribió la sentencia
  • La evaluación de vulnerabilidades (estado VEX) para cualquier CVE

Dependencias

La tarjeta Dependencias muestra una lista de SBOM que incluyen una lista de dependencias.

Cuando compilas una imagen de contenedor con Cloud Build y la envías a Artifact Registry, Artifact Analysis puede generar registros de SBOM para las imágenes enviadas.

Un SBOM es un inventario completo de una aplicación que identifica los paquetes en los que se basa tu software. El contenido puede incluir software de terceros de proveedores, artefactos internos y bibliotecas de código abierto.

Detalles de compilación

Los detalles de la compilación incluyen lo siguiente:

  • Un vínculo a los registros de Cloud Build

  • El nombre del compilador que compiló la imagen

  • La fecha y hora de compilación

  • Origen de compilación, en formato JSON

¿Qué sigue?