在 Cloud Deploy 中查看安全性数据分析

本页面介绍了如何查看有关您部署的容器映像的安全信息。您可以在 Google Cloud 控制台中 Cloud Deploy 的安全洞见侧边栏中查看此信息。

安全性数据分析侧边栏会提供多项安全指标的概览。您可以使用此面板来识别和缓解所部署映像中的风险。

此面板会显示以下信息:

 Google Cloud 控制台中的“安全洞见”面板

要求

安全性数据分析仅适用于符合以下要求的容器映像:

启用漏洞扫描

安全性数据洞见面板中显示的信息来自 Artifact Analysis,可能还来自 Cloud Build。Artifact Analysis 是一项服务,可为容器中的基础容器映像、Maven 和 Go 软件包以及非容器化的 Maven 软件包提供集成式按需或自动扫描。

如需接收所有可用的安全性数据分析,您必须启用漏洞扫描:

  1. 如需开启漏洞扫描,请启用所需的 API。

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  2. 构建容器映像,并将其存储在 Artifact Registry 中。 Artifact Analysis 会自动扫描 build 工件。

    漏洞扫描可能需要几分钟时间,具体取决于容器映像的大小。

如需详细了解漏洞扫描,请参阅推送时扫描

扫描需要付费。如需了解价格信息,请参阅价格页面

授予查看数据分析的权限

如需在 Cloud Deploy 中查看安全性数据分析,您需要拥有此处所述的 IAM 角色,或具有同等权限的角色。如果 Artifact Registry 和 Artifact Analysis 在不同的项目中运行,您必须在运行 Artifact Analysis 的项目中添加 Artifact Analysis Occurrences Viewer 角色或等效权限。

在 Cloud Deploy 中查看安全性数据分析

  1. 在Google Cloud 控制台中打开 Cloud Deploy 交付流水线页面:

    打开“交付流水线”页面

  2. 如有必要,请选择包含流水线和发布版本的项目,该流水线和发布版本交付了您要查看安全洞见的容器映像。

  3. 点击交付流水线的名称。

    系统会显示交付流水线详细信息。

  4. 在“交付流水线详情”页面中,选择交付了容器映像的版本。

  5. 在“发布版本详情”页面上,选择工件标签页。

    所选版本交付的容器会列在build 工件下。对于每个容器,安全性数据分析列都包含一个查看链接。

    “发布版本详细信息”工件标签页,其中包含用于查看安全性分析洞见的链接。

  6. 点击您要查看其安全详细信息的制品名称旁边的查看链接。

    系统会显示安全性数据分析面板,其中显示了相应制品可用的安全性信息。以下部分将更详细地介绍这些信息。

SLSA 级别

SLSA 是一套行业标准安全准则,适用于软件的生产者和消费者。此标准确立了四个级别的软件安全置信度。

漏洞

漏洞卡片会显示 build 制品的漏洞出现次数、可用的修复以及 VEX 状态。

Artifact Analysis 支持扫描推送到 Artifact Registry 的容器映像。扫描会检测操作系统软件包以及使用 Python、Node.js、Java (Maven) 或 Go 创建的应用软件包中的漏洞。

扫描结果按严重程度进行整理。 严重程度是基于漏洞被利用的可能性、范围、影响和成熟度进行的定性评估。

点击映像名称即可查看已扫描过漏洞的制品。

对于推送到 Artifact Registry 的每个容器映像,Artifact Analysis 都可以存储关联的 VEX 声明。VEX 是一种安全公告,用于指示产品是否受到已知漏洞的影响。

每个 VEX 声明都提供以下信息:

  • VEX 声明的发布者
  • 声明所针对的制品
  • 任何 CVE 的漏洞评估(VEX 状态)

依赖项

依赖项卡片会显示 SBOM 的列表,其中包含依赖项列表。

当您使用 Cloud Build 构建容器映像并将其推送到 Artifact Registry 时,Artifact Analysis 可以为推送的映像生成 SBOM 记录。

SBOM 是应用的完整清单,用于标识软件所依赖的软件包。内容可以包括供应商提供的第三方软件、内部制品和开源库。

构建详情

build 详细信息包括以下内容:

  • 指向 Cloud Build 日志的链接

  • 构建相应映像的构建器的名称

  • 构建日期/时间

  • 以 JSON 格式构建来源信息

后续步骤