Afficher les insights sur la sécurité dans Cloud Deploy

Cette page explique comment afficher des informations de sécurité sur les images de conteneur que vous déployez. Vous pouvez consulter ces informations dans le panneau latéral Insights de sécurité de Cloud Deploy dans la console Google Cloud.

Le panneau latéral Insights sur la sécurité offre un aperçu global de plusieurs métriques de sécurité. Vous pouvez utiliser ce panneau pour identifier et atténuer les risques liés aux images que vous déployez.

Ce panneau affiche les informations suivantes:

Panneau "Insights de sécurité" dans la console Google Cloud

Conditions requises

Les insights sur la sécurité ne sont disponibles que pour les images de conteneurs qui répondent aux exigences suivantes:

Activer l'analyse des failles

Les informations affichées dans le panneau Insights sur la sécurité proviennent de l'analyse des artefacts et potentiellement de Cloud Build. Artifact Analysis est un service qui fournit une analyse intégrée à la demande ou automatisée pour les images de base de conteneur, les packages Maven et Go dans les conteneurs, ainsi que pour les packages Maven non conteneurisés.

Pour recevoir tous les insights de sécurité disponibles, vous devez activer l'analyse des failles:

  1. Pour activer l'analyse des failles, activez les API requises.

    Enable the APIs

  2. Créez votre image de conteneur et stockez-la dans Artifact Registry. Artifact Analysis analyse automatiquement les artefacts de compilation.

    L'analyse des failles peut prendre quelques minutes, en fonction de la taille de votre image de conteneur.

Pour en savoir plus sur l'analyse des failles, consultez la section Analyse à la demande.

L'analyse est facturée. Pour en savoir plus sur la tarification, consultez la page Tarifs.

Autoriser l'affichage des insights

Pour afficher les insights de sécurité dans Cloud Deploy, vous avez besoin des rôles IAM décrits ici ou d'un rôle disposant d'autorisations équivalentes. Si Artifact Registry et Artifact Analysis s'exécutent dans des projets différents, vous devez ajouter le rôle Lecteur d'occurrences Artifact Analysis ou des autorisations équivalentes dans le projet où Artifact Analysis s'exécute.

Afficher les insights sur la sécurité dans Cloud Deploy

  1. Ouvrez la page Pipelines de livraison de Cloud Deploy dans la console Google Cloud:

    Ouvrir la page "Pipelines de diffusion"

  2. Si nécessaire, sélectionnez le projet qui inclut le pipeline et la version qui a généré l'image de conteneur pour laquelle vous souhaitez afficher des insights de sécurité.

  3. Cliquez sur le nom du pipeline de diffusion.

    Les détails du pipeline de diffusion s'affichent.

  4. Sur la page d'informations du pipeline de diffusion, sélectionnez une version ayant diffusé l'image de conteneur.

  5. Sur la page "Détails de la version", sélectionnez l'onglet Artefacts.

    Les conteneurs fournis par la version sélectionnée sont listés sous Artefacts de compilation. Pour chaque conteneur, la colonne Insights sur la sécurité inclut un lien Afficher.

    Onglet "Artefacts de détails de la version", avec un lien permettant d'afficher des insights sur la sécurité.

  6. Cliquez sur le lien Afficher à côté du nom de l'artefact dont vous souhaitez afficher les informations de sécurité.

    Le panneau Insights sur la sécurité s'affiche, affichant les informations de sécurité disponibles pour cet artefact. Les sections suivantes décrivent ces informations plus en détail.

Niveau SLSA

Le SLSA est un ensemble de consignes de sécurité standard du secteur pour les producteurs et les consommateurs de logiciels. Cette norme établit quatre niveaux de confiance dans la sécurité de votre logiciel.

Failles

La fiche Failles affiche les occurrences de failles, les correctifs disponibles et l'état VEX des artefacts de compilation.

Artifact Analysis est compatible avec l'analyse des images de conteneurs transférées vers Artifact Registry. Les analyses détectent les failles dans les packages de système d'exploitation et dans les packages d'application créés en Python, Node.js, Java (Maven) ou Go.

Les résultats de l'analyse sont organisés par niveau de gravité. Le niveau de gravité est une évaluation qualitative basée sur l'exploitabilité, le champ d'application, l'impact et la maturité de la faille.

Cliquez sur le nom de l'image pour afficher les artefacts qui ont été analysés pour détecter les failles.

Pour chaque image de conteneur transférée vers Artifact Registry, Artifact Analysis peut stocker une instruction VEX associée. VEX est un type d'avis de sécurité qui indique si un produit est affecté par une faille connue.

Chaque instruction VEX fournit les éléments suivants:

  • Éditeur de la déclaration VEX
  • L'artefact pour lequel l'instruction est écrite
  • L'évaluation des failles (état VEX) pour tous les CVE

Dépendances

La fiche Dépendances affiche une liste de SBOM incluant une liste de dépendances.

Lorsque vous créez une image de conteneur à l'aide de Cloud Build et que vous la transférez vers Artifact Registry, l'Artifact Analysis peut générer des enregistrements de SBOM pour les images transférées.

Un SBOM est un inventaire complet d'une application, qui identifie les packages sur lesquels votre logiciel s'appuie. Le contenu peut inclure des logiciels tiers de fournisseurs, des artefacts internes et des bibliothèques Open Source.

Informations sur la compilation

Les détails du build incluent les éléments suivants:

  • Lien vers les journaux Cloud Build

  • Nom du compilateur qui a créé l'image

  • Date et heure de compilation

  • Créer une provenance au format JSON

Étape suivante