Свържете. Пакетирайте. Контролирайте. Разгърнете.

Стела свързва вашата инструментална верига, произвежда доказателства, контролира промоциите и експортира доказателство за решение за всеки релийз.

След първоначалната настройка ще имате:

  • 1. Първия си образ, сканиран със SBOM + анализ по достижимост
  • 2. Подписан Decision Capsule, който доказва резултатите от сканирането
  • 3. Една пълна промоция от dev към staging с доказателства

Жизнен цикъл на релийза накратко

Свържете, пакетирайте, гейтирайте, разположете и експортирайте Капсула за решение с доказателства, обвързани с дайджеста на артефакта.

Диаграма на жизнения цикъл на релийзаСвързванеПакетиранеГейтРазгръщанеКапсула за решениеДоказателствата се запечатват на всяка стъпка
1

Свържете регистър, SCM, CI и инфраструктура

Свържете вашите контейнерни регистри, CI конвейери и инфраструктурни компоненти, за да изградите книга на релийзите, базирана на дайджест. Стела следи нови образи и координира със съществуващата ви инфраструктура.

Източник и регистър

  • → Docker Hub, пристанище, ECR, GCR, ACR
  • → GitHub, GitLab, Bitbucket Webhooks
  • → Дженкинс, GitHub Actions, GitLab CI

Инфраструктура

  • HashiCorp Vault за тайни
  • HashiCorp Consul за регистър на услуги
  • SSH/WinRM за цели без агент
2

Създайте пакет за релийз

Захванете дайджести на артефакти, SBOM и произход като единична единица за промоция. Пакетът преминава през средите, натрупвайки доказателства на всяка стъпка.

  • → Генериране на SBOM CycloneDX / SPDX
  • → Атестация за произход SLSA
  • → Съдържателно адресирана идентичност на артефакт (SHA-256)
3

Контролирайте с хибридна достижимост + политика

Оценете политиката спрямо доказателствата при всяка промоция. Хибридният анализ на достижимост използва три слоя, за да определи кои уязвимости вашият код реално извиква:

1. Статичен анализ

Извличане на граф на извикванията от байт код/изходен код

2. Анализ на манифести

Изрази import/require, дървета на зависимости

3. Runtime трасирания

Опционални данни за профилиране за по-висока увереност

Терминал
$ stella gate evaluate --env stage --artifact sha256:abc123...
 487 CVE намерени в зависимости
 475 НЕ ДОСТИЖИМИ (хибриден анализ)
! 12 ДОСТИЖИМИ (оценени спрямо политика)
Решение по политика: ПРЕМИНАТО — 12 достижими CVE под прага
Оценката на гейта е записана: evidence/gate-stage-2025-07-15.json

Резултат: значително по-малко фалшиви позитиви в сравнение с традиционното броене на CVE.

4

Разгърнете + експортирайте Капсула за решение

Изпълнете разгръщане към вашите цели и експортирайте подписан пакет с доказателства. Конфигурирайте среди чрез SSH/WinRM за разгръщане без агент или използвайте вградените доставчици.

Цели за разгръщане

  • → Docker Compose разгръщания
  • → AWS ECS / Fargate
  • → HashiCorp Nomad
  • → Скриптови разгръщания (.NET 10)

Настройка на среда

  • SSH за Linux/Unix цели
  • WinRM за Windows цели
  • Vault за инжектиране на тайни
  • Consul за откриване на услуги

Капсулите за решения са подписани с DSSE и съдържат всичко за експорт на одит и детерминистично възпроизвеждане.

Разликата на достижимостта

Без достижимост

  • 487 CVE за сортиране
  • Дни разследване
  • Без одитна следа
  • Отгатване на експлоатируемост
  • Ad-hoc изключения

Със Стела

  • 12 достижими CVE за поправка
  • Часове до решение
  • Експорт на Капсула за решение
  • Доказателство за пътища на извикване
  • Контроли, управлявани от политика

Какво получават одиторите

Всяка Капсула за решение съдържа:

  • Точен дайджест на артефакт (SHA-256)
  • Снимка на SBOM (CycloneDX/SPDX)
  • Доказателства за достижимост (подписани графи)
  • Версия на политика + решение
  • VEX състояние (решетъчно разрешено)
  • Подписани записи за одобрение

Одиторите могат независимо да проверят подписите и да възпроизведат решението офлайн с stella replay.

Готови ли сте да го видите в действие?

Вижте всички функции · Доказателства и одит · Документация