Arquitetura interna do Quor
Esta página traz uma visão de alto nível, mais descritiva, de como o Quor identifica imagens vulneráveis, recompila imagens a partir do código-fonte e mantém o catálogo próximo de zero CVEs conhecidas ao longo do tempo.

Objetivo da arquitetura
O Quor foi desenhado para resolver um problema operacional real: equipes precisam de imagens de container seguras por padrão, mantidas continuamente e prontas para produção, sem depender de triagem manual constante de CVEs.
Para isso, o Quor trata segurança de imagens como um ciclo contínuo, e não como um scan isolado.
Blocos principais da arquitetura
Em alto nível, a arquitetura pode ser entendida em quatro blocos:
-
Inteligência de vulnerabilidades e correlação
O Quor coleta continuamente informações de vulnerabilidades e correlaciona CVEs com pacotes e versões de imagem afetadas. -
Fábrica de imagens orientada a código-fonte
Para remediação, o Quor recompila imagens diretamente do código-fonte com insumos controlados, em vez de depender somente de binários prontos do upstream. -
Validação de segurança e atestações
Cada build é validado com scans e políticas de segurança, além de gerar artefatos como SBOM, assinaturas e metadados de proveniência. -
Publicação no registry e ciclo de feedback
As imagens aprovadas são publicadas no registry do Quor e ficam em monitoramento contínuo, para que novas CVEs acionem um novo ciclo de remediação.
Fluxo ponta a ponta
O fluxo é iterativo e se repete continuamente:
- Detectar risco
- Identificar CVEs recém-divulgadas e mapear impacto no catálogo.
-
Localizar exatamente o componente vulnerável (pacote, dependência ou camada).
-
Planejar remediação
- Definir se o componente deve ser atualizado, corrigido por patch ou substituído.
-
Escolher o caminho mais seguro para reduzir exposição sem quebrar o comportamento esperado.
-
Recompilar a partir do código-fonte
- Gerar componentes atualizados e novas camadas de imagem a partir de source.
-
Manter imagens mínimas para reduzir superfície de ataque e pacotes desnecessários.
-
Validar e atestar
- Executar novo scan para vulnerabilidades conhecidas.
-
Gerar e publicar SBOM, assinatura e informações de proveniência.
-
Publicar e monitorar
- Liberar a nova versão da imagem no registry do Quor.
- Continuar monitorando novas CVEs e reiniciar o ciclo quando necessário.
Por que recompilar do código-fonte importa
- Velocidade de remediação: correções não ficam presas ao tempo de release de imagens externas.
- Mais controle: insumos de build e artefatos resultantes ficam sob controle e auditáveis.
- Menor risco residual: imagens mínimas e revalidação contínua reduzem acúmulo de vulnerabilidades no tempo.
O resultado é uma base prática de segurança para times de plataforma e aplicação: imagens prontas para produção que permanecem em zero ou próximo de zero CVEs conhecidas pelo maior tempo possível.