Wettbewerbsumfeld
Die meisten Organisationen kombinieren einen Scanner (Ergebnisse), ein CD-Tool (Bereitstellungen) und Tickets/Tabellen (Genehmigungen + Prüfung).
Stella Ops Suite ist die Kontrollebene, die diese in einem Digest-First-System bindet: SBOM → Erreichbarkeit → Richtlinienentscheidung → Förderung → Bereitstellung → Audit-Export.
Einzigartige Kombination
- Hybrider Erreichbarkeitsnachweis (nicht nur CVE zählt)
- VEX-bewusste Entscheidungsfindung mit exportierbarer Begründung
- Entscheidung Kapseln + deterministische Wiedergabe (Prüfpakete)
- Offline-/Sovereign-Betrieb (signierte Update-Kits)
Kostenlos starten: 999 Scans/Monat.
Vollständige Funktionsmatrix
Legende: Ja = native Fähigkeit · Eingeschränkt = begrenzter Umfang · Via Skript = durch Scripting erreichbar · N/A = nicht in öffentlicher Dokumentation angegeben
| Funktion | Stella Ops | Octopus | Harness CD | GitLab CI/CD | GitHub Actions | Snyk | Trivy / Syft / Grype | JFrog Xray | AWS-Toolchain |
|---|---|---|---|---|---|---|---|---|---|
| 1) Umgebungsmodell (Dev/Stage/Prod) | Ja | Ja | Ja | Ja | Ja | N/A | N/A | N/A | Eingeschränkt |
| 2) Freigaben zwischen Umgebungen | Ja | Ja | Ja | Ja | Ja | N/A | N/A | N/A | Ja |
| 3) Manuelle Genehmigungsschranke | Ja | Ja | Ja | Ja | Ja | N/A | N/A | N/A | Ja |
| 4) Deployment-Freeze-Fenster | Ja | Ja | Ja | Ja | Via Skript | N/A | N/A | N/A | Via Skript |
| 5) Canary-Deployments | Ja | Ja | Ja | Eingeschränkt | Via Skript | N/A | N/A | N/A | Via Skript |
| 6) Blue/green-Deployments | Ja | Ja | Ja | Via Skript | Via Skript | N/A | N/A | N/A | Via Skript |
| 7) Rollback (vorherige Version erneut deployen) | Ja | Ja | Ja | Via Skript | Via Skript | N/A | N/A | N/A | Eingeschränkt |
| 8) Zielinventar / "Maschinen"-Modell | Ja | Ja | Ja | Eingeschränkt | Eingeschränkt | N/A | N/A | N/A | Eingeschränkt |
| 9) Non-K8s-Ziele (Hosts/Compose/ECS/Nomad) | Ja | Ja | Ja | Via Skript | Via Skript | N/A | N/A | N/A | Eingeschränkt |
| 10) Skriptfähige Schritte / Hooks | Ja | Ja | Ja | Ja | Ja | N/A | Ja | Eingeschränkt | Ja |
| 11) Policy-as-Code-Schranke (OPA/Rego) | Ja | Via Skript | Ja | Ja | Eingeschränkt | N/A | N/A | Eingeschränkt | Via Skript |
| 12) "Warum blockiert?"-Entscheidungsspur | Ja | Eingeschränkt | Eingeschränkt | Eingeschränkt | Eingeschränkt | Eingeschränkt | N/A | Eingeschränkt | Eingeschränkt |
| 13) Beweispaket pro Freigabe (signiert) | Ja | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A |
| 14) Deterministische Wiederholung/Verifizierung von Entscheidungen | Ja | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A |
| 15) "Was ist wo deployed"-Historie | Ja | Ja | Ja | Ja | Eingeschränkt | N/A | N/A | N/A | Eingeschränkt |
| 16) SBOM-Generierung | Ja | Via Skript | Via Skript | Ja | Ja | Ja | Ja | Ja | Ja |
| 17) SBOM-Aufnahme / SBOM als Eingabe scannen | Ja | N/A | N/A | Eingeschränkt | Eingeschränkt | Ja | Ja | Ja | N/A |
| 18) VEX-Unterstützung (Aufnahme/Export/Nutzung) | Ja | N/A | N/A | N/A | N/A | N/A | Ja | Eingeschränkt | N/A |
| 19) Erreichbarkeitsanalyse | Ja | N/A | N/A | N/A | N/A | Ja | N/A | N/A | N/A |
| 20) Hybride Erreichbarkeit (statisch + Runtime) | Ja | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A |
| 21) Schwachstellenscan von Container-Images | Ja | Via Skript | Via Skript | Ja | Via Skript | Ja | Ja | Ja | Ja |
| 22) Secrets-Erkennung | Ja | Via Skript | Via Skript | Ja | Via Skript | Eingeschränkt | Ja | Ja | N/A |
| 23) SARIF-Export | Ja | Via Skript | Via Skript | Ja | Ja | N/A | Ja | N/A | N/A |
| 24) Attestierungssignierung (in-toto/DSSE/cosign) | Ja | Via Skript | Via Skript | Via Skript | Ja | N/A | Ja | N/A | Ja |
| 25) Transparenzlog-Integration (Rekor) | Ja | Via Skript | Via Skript | Via Skript | Eingeschränkt | N/A | Ja | N/A | N/A |
| 26) Offline/Air-Gap-Betriebshaltung | Ja | Eingeschränkt | N/A | Eingeschränkt | N/A | Eingeschränkt | Ja | Ja | N/A |
| 27) Offline-Vuln-DB-Spiegelung / Update-Kits | Ja | N/A | N/A | Eingeschränkt | N/A | N/A | Ja | Ja | N/A |
| 28) CI/CD-Schranke zum Fehlschlagen bei Policy | Ja | Via Skript | Ja | Ja | Ja | Ja | Via Skript | Ja | Via Skript |
| 29) Konnektor/Runtime-Integrationen (SCM/CI/Registry) | Ja | Ja | Ja | Ja | Ja | Ja | Via Skript | Ja | Ja |
| 30) Audit-Trail (Änderungsereignisse / Genehmigungen) | Ja | Ja | Ja | Ja | Ja | Eingeschränkt | N/A | Ja | Ja |
| 31) "Audit-Paket" / Bundle für Auditoren exportieren | Ja | Eingeschränkt | Eingeschränkt | Eingeschränkt | Eingeschränkt | Eingeschränkt | Via Skript | Eingeschränkt | Eingeschränkt |
| 32) Deploy-Freeze-Override / Break-Glass | Ja | Ja | Ja | Ja | Via Skript | N/A | N/A | N/A | Via Skript |
Methodik: Fähigkeiten werden anhand von Herstellerdokumentationen, Produktdemos und veröffentlichten Funktionslisten (Stand: Januar 2026) bewertet. Funktionen und Preise von Mitbewerbern ändern sich häufig – überprüfen Sie den aktuellen Zustand, bevor Sie Kaufentscheidungen treffen.
