3.2. Central


Central は、Red Hat によって管理される、RHACS Cloud Service のコントロールプレーンです。このサービスには次のコンポーネントが含まれています。

  • Central: RHACS アプリケーション管理インターフェイスおよびサービスです。API 対話とユーザーインターフェイス (RHACS ポータル) アクセスを処理します。同じ Central インスタンスを使用して、複数の OpenShift Container Platform または Kubernetes クラスターを保護できます。
  • Central DB: Central DB は RHACS のデータベースで、すべてのデータ永続性を処理します。現在、PostgreSQL 13 をベースにしています。
  • Scanner V4: バージョン 4.4 以降、RHACS にはコンテナーイメージをスキャンするための Scanner V4 脆弱性スキャナーが含まれています。Scanner V4 は、Clair スキャナーにも利用されている Claircore 上に構築されています。Scanner V4 は、言語と OS 固有のイメージコンポーネント、ノード、およびプラットフォームのスキャンをサポートします。Scanner V4 には、Indexer、Matcher、および DB コンポーネントが含まれています。

    • Scanner V4 Indexer: Scanner V4 Indexer は、以前はイメージ分析と呼ばれていたイメージのインデックス作成を実行します。イメージとレジストリー認証情報が指定されると、Indexer はレジストリーからイメージをプルし、ベースオペレーティングシステムが存在する場合はそれを見つけて、パッケージを検索します。次に、Indexer は、指定されたイメージの結果を含むインデックスレポートを保存して出力します。
    • Scanner V4 Matcher: Scanner V4 Matcher は、脆弱性の照合を実行します。Central にインストールされている Indexer がイメージのインデックスを作成した場合、Matcher はその Indexer からインデックスレポートを取得し、そのレポートを Scanner V4 データベースに保存されている脆弱性と照合します。セキュアクラスターにインストールされている Indexer がインデックス作成を実行した場合、Matcher はその Indexer から送信されたインデックスレポートを使用して、脆弱性と照合します。また、Matcher は脆弱性データを取得し、Scanner V4 データベースを最新の脆弱性データで更新します。Scanner V4 Matcher は、イメージの最終結果を含む脆弱性レポートを出力します。
    • Scanner V4 DB: このデータベースには、すべての脆弱性データとインデックスレポートを含む、Scanner V4 の情報が保存されます。Central がインストールされているクラスター上の Scanner V4 DB には、永続ボリューム要求 (PVC) が必要です。
  • StackRox Scanner: StackRox Scanner は、Clair v2 オープンソーススキャナーのフォークから派生したもので、Scanner V4 以前の RHACS のデフォルトスキャナーでした。
  • Scanner-DB: このデータベースには、StackRox Scanner のデータが含まれています。

RHACS スキャナーは、各イメージレイヤーを分析してベースオペレーティングシステムを特定し、プログラミング言語パッケージとオペレーティングシステムパッケージマネージャーによってインストールされたパッケージを識別します。さまざまな脆弱性ソースからの既知の脆弱性と検出結果を照合します。さらに、ノードのオペレーティングシステムとプラットフォームの脆弱性も特定します。

3.2.1. 脆弱性データソース

脆弱性のソースは、システムで使用されるスキャナーごとに異なります。RHACS には、StackRox Scanner と Scanner V4 の 2 つのスキャナーが含まれています。デフォルトのスキャナー StackRox Scanner は、リリース 4.6 以降で非推奨になりました。Scanner V4 がリリース 4.4 で導入され、こちらが推奨のイメージスキャナーです。

3.2.1.1. Scanner V4 ソース

Scanner V4 は次の脆弱性ソースを使用します。

Red Hat VEX

リリース 4.6 以降で使用されます。このソースは、脆弱性データを Vulnerability Exploitability eXchange (VEX) 形式で提供します。RHACS は VEX の利点を活用して、脆弱性データの初期読み込みに必要な時間と脆弱性データの保存に必要な領域を大幅に削減します。

RHACS バージョン 4.5 などの OVAL を使用する RHACS バージョンとバージョン 4.6 などの VEX を使用するバージョンでスキャンする場合は、RHACS でリストされる脆弱性の数が異なる場合があります。たとえば、RHACS では、ステータスが "under investigation" の脆弱性は表示されなくなりましたが、これらの脆弱性は OVAL データを使用する以前のバージョンには含まれていました。

OVAL、Common Security Advisory Framework バージョン 2.0 (CSAF)、VEX の使用に関する情報などの Red Hat セキュリティーデータの詳細は、The future of Red Hat security data を参照してください。

OSV

これは、Go、Java、JavaScript、Python、Ruby などの言語関連の脆弱性に使用されます。このソースは、GitHub Security Advisory (GHSA) ID など、脆弱性の CVE ID 以外の脆弱性 ID を提供する場合があります。

注記

RHACS は、Apache License 2.0OSV.dev で利用可能な OSV データベースを使用します。

NVD

ベンダーが情報を提供していない場合に情報のギャップを埋めるなど、さまざまな目的で使用されます。たとえば、Alpine は、詳細、CVSS スコア、重大度、公開日を提供していません。

注記

この製品は、NVD API を使用していますが、NVD による承認や認定を受けていません。

追加の脆弱性ソース
Scanner V4 Indexer ソース

Scanner V4 Indexer は、次のファイルを使用して Red Hat コンテナーのインデックスを作成します。

  • repository-to-cpe.json: RPM リポジトリーを関連する CPE にマッピングします。これは、RHEL ベースのイメージの脆弱性を照合するために必要です。
  • container-name-repos-map.json : コンテナー名と、それぞれのリポジトリーを照合します。

3.2.1.2. StackRox Scanner ソース

StackRox Scanner は、次の脆弱性ソースを使用します。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る