Ir para o conteúdo

Arquitetura interna do Quor

Esta página traz uma visão de alto nível, mais descritiva, de como o Quor identifica imagens vulneráveis, recompila imagens a partir do código-fonte e mantém o catálogo próximo de zero CVEs conhecidas ao longo do tempo.

Diagrama da arquitetura interna do Quor

Objetivo da arquitetura

O Quor foi desenhado para resolver um problema operacional real: equipes precisam de imagens de container seguras por padrão, mantidas continuamente e prontas para produção, sem depender de triagem manual constante de CVEs.

Para isso, o Quor trata segurança de imagens como um ciclo contínuo, e não como um scan isolado.

Blocos principais da arquitetura

Em alto nível, a arquitetura pode ser entendida em quatro blocos:

  1. Inteligência de vulnerabilidades e correlação
    O Quor coleta continuamente informações de vulnerabilidades e correlaciona CVEs com pacotes e versões de imagem afetadas.

  2. Fábrica de imagens orientada a código-fonte
    Para remediação, o Quor recompila imagens diretamente do código-fonte com insumos controlados, em vez de depender somente de binários prontos do upstream.

  3. Validação de segurança e atestações
    Cada build é validado com scans e políticas de segurança, além de gerar artefatos como SBOM, assinaturas e metadados de proveniência.

  4. Publicação no registry e ciclo de feedback
    As imagens aprovadas são publicadas no registry do Quor e ficam em monitoramento contínuo, para que novas CVEs acionem um novo ciclo de remediação.

Fluxo ponta a ponta

O fluxo é iterativo e se repete continuamente:

  1. Detectar risco
  2. Identificar CVEs recém-divulgadas e mapear impacto no catálogo.
  3. Localizar exatamente o componente vulnerável (pacote, dependência ou camada).

  4. Planejar remediação

  5. Definir se o componente deve ser atualizado, corrigido por patch ou substituído.
  6. Escolher o caminho mais seguro para reduzir exposição sem quebrar o comportamento esperado.

  7. Recompilar a partir do código-fonte

  8. Gerar componentes atualizados e novas camadas de imagem a partir de source.
  9. Manter imagens mínimas para reduzir superfície de ataque e pacotes desnecessários.

  10. Validar e atestar

  11. Executar novo scan para vulnerabilidades conhecidas.
  12. Gerar e publicar SBOM, assinatura e informações de proveniência.

  13. Publicar e monitorar

  14. Liberar a nova versão da imagem no registry do Quor.
  15. Continuar monitorando novas CVEs e reiniciar o ciclo quando necessário.

Por que recompilar do código-fonte importa

  • Velocidade de remediação: correções não ficam presas ao tempo de release de imagens externas.
  • Mais controle: insumos de build e artefatos resultantes ficam sob controle e auditáveis.
  • Menor risco residual: imagens mínimas e revalidação contínua reduzem acúmulo de vulnerabilidades no tempo.

O resultado é uma base prática de segurança para times de plataforma e aplicação: imagens prontas para produção que permanecem em zero ou próximo de zero CVEs conhecidas pelo maior tempo possível.