أحكام قابلة للشرح
كل قرار يتضمن تتبع المبررات وتفصيل النقاط.
اتخاذ القرارات الأمنية
تحكم في الإصدارات بتقييم السياسات، وحل VEX الشبكي، والأحكام الحتمية. كل قرار يُصدّر كبسولة موقعة وقابلة لإعادة التشغيل.
نتائج الماسح تتراكم. الاستثناءات تتجمع. بعد ستة أشهر، لا أحد يستطيع شرح لماذا تم تمييز CVE بـ "مقبول".
VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك كقمع أعمى — "علّم كغير متأثر"VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك كحالة — التعارضات يتم اكتشافها وتتبعهاليس قمعاً أعمى. شبكة من 5 حالات مع وزن الثقة، واكتشاف التعارضات، ومبررات قابلة للتصدير.
بيانات VEX تُحل من خلال شبكة موزونة بالثقة. التعارضات حالة من الدرجة الأولى، وليست أخطاء مخفية.
مُصلح
غير متأثر
متأثر
تعارض
غير معروف
9 عوامل: سلطة المُصدر، الخصوصية، الحداثة، والمزيد.
الادعاءات المتناقضة يتم تمييزها للحل، وليس دمجها بصمت.
نصف عمر 14 يوماً يضمن أن الادعاءات القديمة تفقد تأثيرها.
RedHat، Ubuntu، Oracle، MSRC، Cisco، SUSE، VMware.
قابلية شرح بدرجة التدقيق لكل إجماع.
حل مرئي لادعاءات VEX المتعارضة.
10+ أنواع من نقاط التحكم مع منطق Belnap K4 رباعي القيم. صحيح، خاطئ، كلاهما، ولا أحد كلها حالات صالحة.
CVSSCommon Vulnerability Scoring System - تصنيف خطورة من 0 إلى 10 يشير إلى مدى حرجية الثغرة، EPSSExploit Prediction Scoring System - درجة احتمالية (0-100%) تتنبأ بمدى احتمال استغلال الثغرة)OPAوكيل السياسات المفتوح — محرك سياسات مفتوح المصدر للتطبيق الدقيق والمدرك للسياق عبر المكدس بأكمله/Rego للقواعد المخصصةCVSSCommon Vulnerability Scoring System - تصنيف خطورة من 0 إلى 10 يشير إلى مدى حرجية الثغرة v4.0، احتمالية EPSSExploit Prediction Scoring System - درجة احتمالية (0-100%) تتنبأ بمدى احتمال استغلال الثغرة v4KEVKnown Exploited Vulnerabilities - كتالوج CISA للثغرات المستغلة بنشاط (المستغل المعروف)كل تقييم لنقطة تحكم ينتج حزمة أدلة محكمة وقابلة للتصدير. بعد ستة أشهر، أعد تشغيل القرار بالضبط.
SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجكVEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك (محلولة بالشبكة)$ stella replay decision-capsule-2026-01-15.yaml --verify
إعادة تشغيل القرار من 2026-01-15T14:32:00Z...
نسخة السياسة: sha256:e5f6g7h8... (مطابقة)
لقطة feed: sha256:i9j0k1l2... (مطابقة)
حالة VEX: sha256:m3n4o5p6... (مطابقة)
الحكم: ALLOW (مطابق للأصل)
فحص الحتمية: PASSED
نفس المدخلات → نفس المخرجات. جاهز للتدقيق. DSSEDead Simple Signing Envelope - معيار بسيط ومرن لتوقيع البيانات بتوقيعات تشفيرية مع in-totoإطار عمل لتأمين سلسلة توريد البرمجيات من خلال التحقق من أن كل خطوة تمت كما هو مخطط ومن قبل جهات مصرح لهاSigstoreمشروع مفتوح المصدر يوفر بنية تحتية مجانية لتوقيع الكود وسجلات الشفافية لسلسلة إمداد البرمجيات/FulcioRekorسجل شفافية من Sigstore يوفر دفترًا غير قابل للتغيير لتوقيعات البرمجياتSBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجك، VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك، قابلية الوصولSLSAمستويات سلسلة التوريد لأمان البرمجيات — إطار عمل لضمان سلامة المنتجات البرمجية عبر سلسلة التوريد بأكملها v1.0كل قرار يتضمن تتبع المبررات وتفصيل النقاط.
عدم اليقين يتم تتبعه وميزانيته، وليس إخفاؤه أو تجاهله.
نفس المدخلات، نفس المخرجات. أثبت أي قرار بعد أشهر.
ابدأ بإعداد السياسة وأول تقييم لنقطة تحكم.