对比

Stella Ops 对比 Grype

Grype 发现漏洞。
Stella Ops 证明哪些重要并保留审计证据。

核心差异

Grype(来自 Anchore)擅长快速、准确的漏洞检测。但当审计员问「为什么你把 CVE-2024-1234 标记为不受影响?」时,Grype 帮不了你。

Stella Ops 保存一切:SBOM、公告状态、可达性证明和加密印章。数月后重放任何扫描,结果相同。

功能对比

能力GrypeStella Ops
CVECommon Vulnerabilities and Exposures - a unique identifier for a publicly known security vulnerability CVE 检测
SBOMSoftware Bill of Materials - a complete list of all packages and dependencies in your software SBOM 集成是 (via Syft)是 (built-in)
离线操作
扫描速度快速快速
可达性分析
审计证据
确定性重放
VEXVulnerability Exploitability eXchange - machine-readable statements about whether vulnerabilities are actually exploitable in your context VEX 支持基础完整(OpenVEX)
多源公告是 (30+)
区域合规FIPSFederal Information Processing Standards - U.S. government cryptographic standards for secure systems, GOSTRussian national cryptographic standards (GOST R 34.10/34.11) required for government systems, SM2Chinese national public key cryptography standard (part of ShangMi suite) required for regulated industries
许可证Apache 2.0BUSL-1.1

审计问题

场景:部署 6 个月后。审计员问为什么 CVE-2024-1234 在发布时被标记为「不受影响」。

使用 Grype

「我们...当时检查过?公告已经变了。我们无法证明我们看到了什么。」

使用 Stella Ops

「这是扫描记录。它显示了当天的确切公告状态,证明易受攻击代码路径未被调用的可达性分析,以及证明什么都没改过的加密签名。」

工作流对比

Grype 工作流

终端
$ grype myapp:latest
NAME        INSTALLED  FIXED-IN   TYPE  VULNERABILITY   SEVERITY
openssl     3.0.1      3.0.2      rpm   CVE-2024-1234   High
libxml2     2.9.4      2.9.14     rpm   CVE-2024-5678   Critical
...
(共 487 个漏洞)

你得到列表。现在手动调查每一个。

Stella Ops 工作流

终端
$ stella scan myapp:latest
 发现 487 个 CVE
 475 个不可达(含证据)
! 12 个可达

扫描记录:myapp-2024-01-15.json
  - SBOM 快照
  - 通告状态(冻结)
  - 可达性证据
  - 加密封印

可操作结果 + 审计证据,一次扫描。

超越扫描:部署

Grype 是扫描器——它发现漏洞但不编排发布。

Stella Ops 是完整的发布控制平面,内置部署执行:

部署目标

  • → Docker Compose 部署
  • → Docker Swarm 集群
  • → AWS ECS / Fargate
  • → HashiCorp Nomad
  • → 脚本化部署 (.NET 10)

基础设施集成

  • → SSH/WinRM 无代理部署
  • → HashiCorp Vault 机密管理
  • → HashiCorp Consul 服务注册
  • → 环境发布 (Dev→Stage→Prod)
  • → 审批工作流

扫描 → 控制 → 部署 → 导出证据——一个平台搞定。

一起使用

已在使用 Grype + Syft?Stella Ops 可以导入它们的输出并添加可达性分析 + 审计证据:

终端
$ syft myapp:latest -o cyclonedx-json | stella analyze --save-record
从 Syft 导入 CycloneDX SBOM...
运行可达性分析...
 已用可达性数据增强
 扫描记录已保存

何时使用哪个

选择 Grype 如果...

  • • 你只需要漏洞检测
  • • 不需要审计证据
  • • 你有能力手动分类
  • • 你更喜欢 Apache 2.0 许可证

选择 Stella Ops 如果...

  • • 你需要可达性分析
  • • 审计员需要证据轨迹
  • • 你想要确定性的、可重放的扫描
  • • 区域合规很重要
  • • 你被误报淹没

方法: 本对比基于截至 2026 年 1 月的公开文档、发布说明与实测评估。功能会随时间变化。建议以各厂商官方文档核实当前能力。

Stella Ops 致力于准确、公平的比较。如果你认为某些信息过时或不正确,请联系 hello@stella-ops.org

为你的工作流添加可达性

与 Grype/Syft 配合使用或作为完全替代。