الأدلة والتدقيق
إثبات كل قرار. أعد تشغيله بعد أشهر.
تقوم كبسولات القرار بختم الأدلة حتى يتمكن المدققون من التحقق من أي إصدار - دون الاتصال بالإنترنت، وبشكل مستقل، ومتطابق تمامًا.
ما يعنيه هذا لعملك
إثباتات جاهزة للامتثال تُنشأ تلقائيًا — تحقق منها وأعد تشغيلها بعد أشهر، حتى بدون اتصال. كل قرار إصدار مختوم في كبسولة قرار موقّعة يمكن للمدققين التحقق منها بشكل مستقل. Decision Capsuleحزمة أدلة موقّعة وقابلة للتصدير تختم كل مدخل ومخرج لقرار إصدار للتدقيق دون اتصال والإعادة الحتمية
منظور المدقق: ما الذي تستلمه
تصدير كبسولة القرار ينتج حزمة موقعة ومُعنونة بالمحتوى مع المدخلات والمخرجات الدقيقة لقرار الإصدار.
SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجكالدقيق المستخدم في الفحص- لقطات مجمّدة من feeds الثغرات (
NVDNational Vulnerability Database - مستودع حكومة الولايات المتحدة لبيانات الثغرات المعياريةوOSVOpen Source Vulnerabilities - قاعدة بيانات موزعة للثغرات في مشاريع المصادر المفتوحةومذكرات المورّدين) - أدلة قابلية الوصول (مصنوعات رسوم الاستدعاء الثابتة وتتبع وقت التشغيل)
- نسخة السياسة وقواعد lattice المستخدمة في gate
- بيان
VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقكمشتق مع تبريرات - تواقيع
DSSEDead Simple Signing Envelope - معيار بسيط ومرن لتوقيع البيانات بتوقيعات تشفيريةتغطي محتوى الكبسولة
المصدر: توثيق كبسولات القرار
ما هي حزمة الأدلة؟
المحتويات
كل كبسولة قرار تجمع SBOM الدقيق، وتدفقات الثغرات المجمدة، ورسوم بيانية للوصول، وإصدار السياسة، وVEX المشتق، وبيانات الموافقة الوصفية.
التوقيع
توقيعات DSSE/in-toto تجعل الحزم مقاومة للتلاعب. اختر ملفات تشفير متوافقة مع FIPS أو GOST R 34.10 أو SM2/SM3 أو eIDAS (يعتمد التحقق على مزود المفاتيح لديك). Cosignأداة توقيع الحاويات من مشروع Sigstore لتوقيع والتحقق من صور الحاويات والمخرجات Sigstoreمشروع مفتوح المصدر يوفر بنية تحتية مجانية لتوقيع الكود وسجلات الشفافية لسلسلة إمداد البرمجيات
التصدير
صدّر الكبسولات في أي خطوة ترقية. خزّن في Evidence Locker بدلالات WORM لفترات الاحتفاظ للامتثال.
إعادة التشغيل
استخدم stella replay لإعادة تشغيل قرار تاريخي بنفس المدخلات والتحقق من النتيجة نفسها.
نموذج بنية الكبسولة
كل كبسولة قرار هي دليل قائم بذاته يحتوي على عناصر موقعة:
decision-capsule-20260126-prod-a1b2/ |- manifest.json # بيانات الكبسولة + التواقيع |- sbom.cdx.json # SBOM CycloneDX 1.7 |- sbom.cdx.json.sig # توقيع DSSE |- reachability/ | |- analysis.json # أحكام قابلية الوصول | |- call-graph.json # دليل التحليل الثابت | `- analysis.json.sig # توقيع DSSE |- policy/ | |- rules.rego # لقطة السياسة | `- verdict.json # قرار gate + المبررات |- approvals/ | `- jsmith.sig # توقيع الموافقة البشرية `- feeds/ `- snapshot.json # حالة CVE/الإرشادات المجمدة
Manifest structure (advanced)
بيان الكبسولة يثبت كل مدخل ومخرج حسب digest حتى يمكن إعادة تشغيل القرار لاحقاً. apiVersion: capsule.stellaops.dev/v1 metadata: id: "cap-2025-12-11-abc123" timestamp: "2025-12-11T14:30:00Z" scan_id: "scan-xyz789" inputs: sbom: format: "cyclonedx@1.6" digest: "sha256:..." feeds: - name: "nvd" snapshot: "2025-12-11" digest: "sha256:..." policy: version: "corp-policy@2025-12-01" digest: "sha256:..." outputs: vex: format: "openvex" digest: "sha256:..." signatures: - scheme: "DSSE" profile: "FIPS-aligned" signer: "build-ca@corp"Read more
Manifest structure (advanced)
بيان الكبسولة يثبت كل مدخل ومخرج حسب digest حتى يمكن إعادة تشغيل القرار لاحقاً.
apiVersion: capsule.stellaops.dev/v1
metadata:
id: "cap-2025-12-11-abc123"
timestamp: "2025-12-11T14:30:00Z"
scan_id: "scan-xyz789"
inputs:
sbom:
format: "cyclonedx@1.6"
digest: "sha256:..."
feeds:
- name: "nvd"
snapshot: "2025-12-11"
digest: "sha256:..."
policy:
version: "corp-policy@2025-12-01"
digest: "sha256:..."
outputs:
vex:
format: "openvex"
digest: "sha256:..."
signatures:
- scheme: "DSSE"
profile: "FIPS-aligned"
signer: "build-ca@corp" Verification commands (step-by-step)
يمكن للمدققين التحقق من التواقيع وفحص السلامة وإعادة تشغيل القرارات بشكل مستقل — دون الحاجة إلى بنية Stella التحتية. 1 $ cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gz تحقق من توقيع كبسولة المثال باستخدام cosign (مفتاح تجريبي) 2 $ tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/ قم بفك ضغط الكبسولة وتحقق من ملخصات البيان 3 $ stella replay ./decision-capsule-2026-01-20/ --offline أعد تشغيل القرار بمدخلات مجمّدة تعمل الأوامر الثلاثة دون اتصال. تنتقل الأدلة مع الكبسولة.Read more
Verification commands (step-by-step)
يمكن للمدققين التحقق من التواقيع وفحص السلامة وإعادة تشغيل القرارات بشكل مستقل — دون الحاجة إلى بنية Stella التحتية.
- 1
$cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gzتحقق من توقيع كبسولة المثال باستخدام cosign (مفتاح تجريبي)
- 2
$tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/قم بفك ضغط الكبسولة وتحقق من ملخصات البيان
- 3
$stella replay ./decision-capsule-2026-01-20/ --offlineأعد تشغيل القرار بمدخلات مجمّدة
تعمل الأوامر الثلاثة دون اتصال. تنتقل الأدلة مع الكبسولة.
جرّب: كبسولة قرار مثال
نزّل كبسولة مثال مُنقّحة لاستكشاف البنية وتشغيل أوامر التحقق محليًا.
يتضمن: SBOM، دليل قابلية الوصول، لقطة للسياسة، موافقات تجريبية. يتوفر التوقيع والمفتاح العام للتحقق المحلي.
سلسلة الأدلة
ما تحتويه كبسولة القرار
بصمة القطعة الأثرية
عنوان محتوى SHA-256
لقطة SBOM
CycloneDX 1.7 / SPDX 3.0
دليل الوصول
رسم بياني + شهادات الحواف
حالة VEX
حكم محلول شبكياً
إصدار السياسة
Rego/DSL معنون بالمحتوى
الموافقات
سجلات موافقة موقّعة
سير عمل الامتثال
- 1
المدقق يسأل
"أرني دليلاً على أن هذه CVE تمت معالجتها بشكل صحيح في إصدار يناير."
- 2
المشغل يصدّر
تصدير كبسولة ستيلا jan-release-capsule.yaml --format حزمة التدقيق - 3
الحزمة تتحقق
يقوم المدقق بتشغيل
stella capsule verify jan-release-capsule.yaml— التواقيع تتحقق، والـ digests تتطابق. - 4
إعادة التشغيل تؤكد
stella replay jan-release-capsule.yamlينتج حكماً مطابقاً مع مدخلات مجمدة.
إعادة التشغيل الحتمية
قم بتنفيذ نفس القرار بعد 6 أشهر - تنتج نفس المدخلات المجمدة حكمًا متطابقًا. لا حاجة إلى شبكة، ولا انحراف في الحالة، ولا غموض.
- تحقق من تواقيع الكبسولة بالمفاتيح المثبتة.
- أكد تطابق digests الخاصة بـ
SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجكوfeed مع البيان. - أعد التشغيل باستخدام نفس bundle السياسة ومدخلات قابلية الوصول.
- صدّر حزمة التدقيق مع الحكم و
VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقكوالأدلة.
$ stella replay capsule.json --verify
إعادة تشغيل القرار من 2025-07-15T14:32:00Z...
نسخة السياسة: sha256:e5f6g7h8... (مطابقة)
لقطة feed: sha256:i9j0k1l2... (مطابقة)
الحكم: ALLOW (مطابق للأصل)
فحص الحتمية: PASS التنسيقات وإمكانية التشغيل التفاعلي
SBOM
CycloneDX 1.7 وSPDX 3.0.1. يمكنك الاستيراد من Trivy وGrype وSyft أو الإنشاء محليًا.
VEX
OpenVEX وCSAF 2.0. حل شبكة جهات الإصدار المتعددة مع اكتشاف التعارضات.
ساريف
تصدير تنسيق تبادل نتائج التحليل الثابت لتكامل IDE وCI.
التحقق الهوائي
يتحقق المدققون من التوقيعات، ويتحققون من سلامة الـ digest، ويعيدون تشغيل القرارات دون أي وصول إلى الشبكة. تنتقل جميع مواد التشفير مع الكبسولة.
$ stella capsule verify decision-capsule.yaml --offline
التحقق من التوقيع: PASS (ECDSA-P256)
تطابق digest: PASS (sha256:abc123...)
نسخة السياسة: VALID (v3.2.1)
سلامة الأدلة: جميع المكونات موقعة
الحكم: ALLOW — لا حاجة للشبكة Independent trust artifacts status
Buyers evaluating production rollout usually ask for third-party validation in addition to first-party proofs. This section shows what is already public and what is still in-progress.
Public now
Verification keys, signed capsule examples, deterministic replay commands, and exportable evidence structures are publicly available.
In progress
Third-party assessment summaries and named pilot case studies are not yet published as public artifacts.
For due diligence
Security pack, architecture evidence, and pilot-reference discussions can be scoped during evaluation for teams with procurement gates.
Start with Verification Keys, Security Pack, and Contact to request enterprise review materials.
