Verbinden. Bündeln. Kontrollieren. Bereitstellen.

Stella Ops verbindet Ihre Toolchain, produziert Beweise, kontrolliert Freigaben und exportiert den Entscheidungsnachweis für jede Version.

Nach der Ersteinrichtung verfügen Sie über:

  • 1. Ihr erstes mit SBOM gescanntes Bild + Erreichbarkeitsanalyse
  • 2. Eine signierte Entscheidungskapsel zum Nachweis der Scanergebnisse
  • 3. Eine vollständige Hochstufung vom Entwickler zum Staging mit Beweisen

Release-Lebenszyklus auf einen Blick

Verbinden, bündeln, gaten, deployen und eine Entscheidungskapsel exportieren — Evidenz an den Artefakt-Digest gebunden.

Diagramm zum Release-LebenszyklusVerbindenBündelnGateDeployEntscheidungskapselEvidenz wird in jedem Schritt versiegelt
1

Registry, SCM, CI und Infrastruktur verbinden

Verknüpfen Sie Ihre Container-Registries, CI-Pipelines und Infrastrukturkomponenten, um ein Digest-basiertes Release-Buch aufzubauen. Stella überwacht neue Images und koordiniert mit Ihrer bestehenden Infrastruktur.

Quelle & Registry

  • → Docker Hub, Harbor, ECR, GCR, ACR
  • → GitHub, GitLab, Bitbucket Webhooks
  • → Jenkins, GitHub Actions, GitLab CI

Infrastruktur

  • HashiCorp Vault für Secrets
  • HashiCorp Consul für Service-Registry
  • SSH/WinRM für agentenlose Ziele
2

Release-Bundle erstellen

Erfassen Sie Artefakt-Digests, SBOMs und Provenienz als eine einzige Freigabe-Einheit. Das Bundle durchläuft Umgebungen und sammelt bei jedem Schritt Beweise.

  • → CycloneDX / SPDX SBOM-Generierung
  • → SLSA-Provenienz-Attestierung
  • → Inhaltsadressierte Artefaktidentität (SHA-256)
3

Mit hybrider Erreichbarkeit + Policy kontrollieren

Bewerten Sie die Policy bei jeder Freigabe gegen die Beweise. Hybride Erreichbarkeitsanalyse verwendet drei Schichten, um festzustellen, welche Schwachstellen Ihr Code tatsächlich aufruft:

1. Statische Analyse

Aufrufgraph-Extraktion aus Bytecode/Quellcode

2. Manifest-Analyse

Import/require-Anweisungen, Abhängigkeitsbäume

3. Runtime-Traces

Optionale Profiling-Daten für höheres Vertrauen

Terminal
$ stella gate evaluate --env stage --artifact sha256:abc123...
 487 CVEs in Abhängigkeiten gefunden
 475 NICHT ERREICHBAR (hybride Analyse)
! 12 ERREICHBAR (gegen Policy bewertet)
Policy-Verdikt: PASS — 12 erreichbare CVEs unter dem Schwellenwert
Gate-Bewertung gespeichert: evidence/gate-stage-2025-07-15.json

Ergebnis: deutlich weniger False Positives im Vergleich zum traditionellen CVE-Zählen.

4

Bereitstellen + Entscheidungskapsel exportieren

Führen Sie die Bereitstellung zu Ihren Zielen durch und exportieren Sie ein signiertes Beweispaket. Konfigurieren Sie Umgebungen über SSH/WinRM für agentenlose Bereitstellung oder verwenden Sie die integrierten Provider.

Bereitstellungsziele

  • → Docker Compose Bereitstellungen
  • → AWS ECS / Fargate
  • → HashiCorp Nomad
  • → Skriptgesteuerte Bereitstellungen (.NET 10)

Umgebungseinrichtung

  • SSH für Linux/Unix-Ziele
  • WinRM für Windows-Ziele
  • Vault für Secret-Injection
  • Consul für Service-Discovery

Entscheidungskapseln sind DSSE-signiert und enthalten alles für Audit-Export und deterministisches Replay.

Der Erreichbarkeits-Unterschied

Ohne Erreichbarkeit

  • 487 CVEs zum Sichten
  • Tage der Untersuchung
  • Kein Audit-Trail
  • Ausnutzbarkeit raten
  • Ad-hoc-Ausnahmen

Mit Stella Ops

  • 12 erreichbare CVEs zum Beheben
  • Stunden bis zur Lösung
  • Entscheidungskapsel-Export
  • Nachweis der Aufrufpfade
  • Policy-gesteuerte Gates

Was Auditoren erhalten

Jede Entscheidungskapsel enthält:

  • Exakter Artefakt-Digest (SHA-256)
  • SBOM-Snapshot (CycloneDX/SPDX)
  • Erreichbarkeitsbeweise (signierte Graphen)
  • Policy-Version + Urteil
  • VEX-Status (Lattice-aufgelöst)
  • Signierte Genehmigungsaufzeichnungen

Auditoren können Signaturen unabhängig verifizieren und die Entscheidung offline mit stella replay nachspielen.

Bereit, es in Aktion zu sehen?

Alle Funktionen ansehen · Evidenz & Audit · Dokumentation