Autorizzazione binaria
Esegui il deployment dei soli carichi di lavoro attendibili per container e serverless.
Visualizza la documentazione per questo prodotto.
Panoramica
Applica pratiche di rilascio dei container standardizzate
Utilizzando Autorizzazione binaria, i team DevOps possono avere la certezza che il deployment verrà completato solo per le immagini container esplicitamente autorizzate. Verificando le immagini prima del deployment, puoi ridurre il rischio di esecuzione di codice non intenzionale o dannoso nel tuo ambiente.
Metti in atto misure di sicurezza proattive
Autorizzazione binaria consente ai team DevOps di adottare un approccio proattivo alla sicurezza dei container, garantendo che solo i container verificati siano ammessi nell'ambiente e che rimangano attendibili durante il runtime.
Integrazione nativa
Autorizzazione binaria si integra con il piano di controllo di GKE e Cloud Run per consentire o bloccare il deployment delle immagini in base ai criteri che definisci. Puoi inoltre sfruttare le integrazioni con Cloud Build e con l'analisi delle vulnerabilità di Container Registry per attivare controlli in fase di deployment in base alle informazioni sulla build e alle vulnerabilità rilevate.
Funzionalità
Creazione di criteri
Definisci i criteri a livello di progetto e di cluster in base ai requisiti di sicurezza della tua organizzazione. Crea criteri distinti per più ambienti (ad esempio, produzione e test) oltre alle configurazioni CI/CD.
Verifica e applicazione dei criteri
Applica i criteri utilizzando Autorizzazione binaria per verificare le firme negli strumenti di analisi delle vulnerabilità, come l'analisi delle vulnerabilità di Container Registry, soluzioni di terze parti o firme di immagini generate da te.
Integrazione con Cloud Security Command Center
Visualizza i risultati per le violazioni dei criteri nel pannello centralizzato per la sicurezza in Security Command Center. Esplora eventi come i tentativi di deployment non riusciti a causa delle restrizioni imposte dai criteri o le attività del flusso di lavoro del deployment di emergenza.
Audit logging
Gestisci un registro di tutte le violazioni dei criteri e tutti i tentativi di deployment non riusciti utilizzando Cloud Audit Logs.
Supporto di Cloud KMS
Utilizza una chiave asimmetrica da gestire in Cloud Key Management Service per apporre su un'immagine la firma necessaria per la verifica.
Supporto open source per Kubernetes
Utilizza lo strumento open source Kritis per applicare la verifica della firma sui deployment Kubernetes on-premise e GKE su cloud.
Supporto della modalità di prova
Verifica le modifiche apportate ai tuoi criteri in modalità di prova prima del deployment. Guarda i risultati, inclusi i deployment che verrebbero bloccati, in Cloud Audit Logs.
Supporto del deployment di emergenza
Bypassa i criteri in caso di emergenza utilizzando il flusso di lavoro del deployment di emergenza per evitare ostacoli durante la risposta agli incidenti. Tutti i casi di emergenza sono registrati in Cloud Audit Logs.
Integrazione con soluzioni di terze parti
Integra Autorizzazione binaria con i principali partner per sicurezza dei container e CI/CD, come CloudBees, Twistlock (Palo Alto Networks) e Terraform.
Integrazioni
Risorse
-
Tutorial introduttivo su Autorizzazione binaria
-
Codelab per Autorizzazione binaria
-
Proteggi la catena di fornitura del software
-
Autorizzazione binaria: solo deployment attendibili
-
Guida all'integrazione con l'analisi delle vulnerabilità di Container Registry
-
Video dimostrativo di Autorizzazione binaria
-
Next ’19: conformità e sicurezza end-to-end per la catena di fornitura del tuo software Kubernetes
Prezzi
Per scoprire di più sui prezzi di Autorizzazione binaria, visita la nostra pagina dei prezzi.
Inizia a creare su Google Cloud con 300 $ di crediti gratuiti e oltre 20 prodotti Always Free.
Inizia il tuo prossimo progetto, esplora tutorial interattivi e gestisci il tuo account.