主权部署
主权与气隙部署
主权意味着您控制基础设施、密钥和证据。Stella Ops 无需强制性外部依赖即可运行,并为每个发布决策生成可验证的证据。
主权就绪意味着什么
自托管控制平面
无强制 SaaS 依赖。在您的基础设施上部署整个套件——本地、私有云或气隙网络。
气隙 / 默认离线模式
漏洞数据源和验证数据通过签名包传输。核心决策无需强制性外部流量即可工作。
自带密钥
客户控制信任锚点。可插拔的加密配置文件支持您的签名和验证基础设施。
区域加密配置文件
合规驱动加密的插件架构。FIPS-140-3、GOST R 34.10、SM2/SM3 或 eIDAS 合格签名。
确定性重放
相同的输入产生相同的输出。审计员可以在数月后使用冻结的数据源和清单离线验证决策。
可导出证据
决策胶囊打包证据用于审计——不会分散在日志中。便携、可验证、独立于 Stella 基础设施。
可审计核心(源码可用)
证据格式和验证工具是开源的。审计员可以独立验证决策——无需依赖供应商来建立信任。
本地情报聚合器
运行您自己的 CVE + VEX 情报服务。聚合来源、去重、快照和签名——全部在您的边界内。
加密配置文件
Stella 支持可插拔的加密配置文件,用于区域合规和组织要求。
| 配置文件 | 算法 | 用例 |
|---|---|---|
| default | ECDSA P-256、SHA-256 | 标准部署 |
| fips-140-3 | ECDSA P-384、SHA-384 | 美国联邦 / FedRAMP |
| gost | GOST R 34.10-2012, Streebog | 独联体地区合规 |
| sm | SM2、SM3 | 中国标准 |
| eidas | RSA-PSS、ECDSA (QES) | 欧盟合格签名 |
部署模式
连接模式
标准部署,可选从公共来源更新数据源。
- → 实时漏洞源同步(NVD、OSV、供应商建议)
- → 选择车队分析遥测(默认禁用)
- → 自动签名验证
气隙模式
用于受监管或敏感环境的完全隔离部署。
- → 通过 sneakernet 或 DMZ 中继导入签名数据源包
- → 零外部网络依赖
- → 客户控制的更新节奏
离线操作
导入签名数据源包
$ stella feed import vuln-feed-2025-01.bundle --verify
验证包签名... OK
签名者:CN=Stella Feed Signing Key (customer-owned)
Feed 版本:2025-01-15T00:00:00Z
Feed 导入成功
新增 CVE:847 | 更新:2,341 | 总计:234,892 离线运行决策
$ stella gate decision --env prod --offline
使用本地 feed 快照:2025-01-15T00:00:00Z
分析工件:sha256:a1b2c3d4...
可达 CVE:8(依赖中 312 个)
策略:production-strict v2.1.0
Gate 通过 — 所有可达 CVE 低于阈值 导出用于外部审计
$ stella capsule export --bundle audit-pack.zip --include-feeds
打包决策胶囊...
包含:SBOM、可达性图、VEX 状态、策略、审批
包含:Feed 快照(决策时刻冻结)
签名配置:GOST R 34.10-2012(主权配置)
审计包已导出到 audit-pack.zip
该包可在任何 Stella 安装上验证与重放 这是谁的
国防和政府
需要国家加密配置文件和零外部依赖性的分类网络。
关键基础设施
能源、运输和电信运营商必须向监管机构证明每个部署决策。
金融机构
银行和保险公司需要具有可审计、确定性发布门的 FIPS 验证加密。
医疗保健和制药
处理需要离线优先操作和签名证据链的敏感数据的组织。
