主权部署

主权与气隙部署

主权意味着您控制基础设施、密钥和证据。Stella Ops 无需强制性外部依赖即可运行,并为每个发布决策生成可验证的证据。

主权就绪意味着什么

自托管控制平面

无强制 SaaS 依赖。在您的基础设施上部署整个套件——本地、私有云或气隙网络。

气隙 / 默认离线模式

漏洞数据源和验证数据通过签名包传输。核心决策无需强制性外部流量即可工作。

自带密钥

客户控制信任锚点。可插拔的加密配置文件支持您的签名和验证基础设施。

区域加密配置文件

合规驱动加密的插件架构。FIPS-140-3、GOST R 34.10、SM2/SM3 或 eIDAS 合格签名。

确定性重放

相同的输入产生相同的输出。审计员可以在数月后使用冻结的数据源和清单离线验证决策。

可导出证据

决策胶囊打包证据用于审计——不会分散在日志中。便携、可验证、独立于 Stella 基础设施。

可审计核心(源码可用)

证据格式和验证工具是开源的。审计员可以独立验证决策——无需依赖供应商来建立信任。

本地情报聚合器

运行您自己的 CVE + VEX 情报服务。聚合来源、去重、快照和签名——全部在您的边界内。

加密配置文件

Stella 支持可插拔的加密配置文件,用于区域合规和组织要求。

配置文件算法用例
defaultECDSA P-256、SHA-256标准部署
fips-140-3ECDSA P-384、SHA-384美国联邦 / FedRAMP
gostGOST R 34.10-2012, Streebog独联体地区合规
smSM2、SM3中国标准
eidasRSA-PSS、ECDSA (QES)欧盟合格签名

部署模式

连接模式

标准部署,可选从公共来源更新数据源。

  • 实时漏洞源同步(NVD、OSV、供应商建议)
  • 选择车队分析遥测(默认禁用)
  • 自动签名验证

气隙模式

用于受监管或敏感环境的完全隔离部署。

  • 通过 sneakernet 或 DMZ 中继导入签名数据源包
  • 零外部网络依赖
  • 客户控制的更新节奏
气隙数据流:数据源和证据通过签名包传输
隔离网络数据流外部网络NVD/OSV安全公告数据包📦 签名传输传输隔离网络Stella Ops关卡决策胶囊证据保持在内部

离线操作

导入签名数据源包

终端
$ stella feed import vuln-feed-2025-01.bundle --verify
验证包签名... OK
签名者:CN=Stella Feed Signing Key (customer-owned)
Feed 版本:2025-01-15T00:00:00Z
Feed 导入成功
新增 CVE:847 | 更新:2,341 | 总计:234,892

离线运行决策

终端
$ stella gate decision --env prod --offline
使用本地 feed 快照:2025-01-15T00:00:00Z
分析工件:sha256:a1b2c3d4...
可达 CVE:8(依赖中 312 个)
策略:production-strict v2.1.0
Gate 通过 — 所有可达 CVE 低于阈值

导出用于外部审计

终端
$ stella capsule export --bundle audit-pack.zip --include-feeds
打包决策胶囊...
包含:SBOM、可达性图、VEX 状态、策略、审批
包含:Feed 快照(决策时刻冻结)
签名配置:GOST R 34.10-2012(主权配置)
审计包已导出到 audit-pack.zip
该包可在任何 Stella 安装上验证与重放

这是谁的

国防和政府

需要国家加密配置文件和零外部依赖性的分类网络。

关键基础设施

能源、运输和电信运营商必须向监管机构证明每个部署决策。

金融机构

银行和保险公司需要具有可审计、确定性发布门的 FIPS 验证加密。

医疗保健和制药

处理需要离线优先操作和签名证据链的敏感数据的组织。

准备好进行主权发布控制了吗?

证据与审计 · 所有功能 · 离线工具包