المشهد التنافسي
تقوم معظم المؤسسات بدمج ماسح (النتائج) وأداة CD (عمليات النشر) وتذاكر/جداول بيانات (الموافقات + التدقيق).
Stella Ops Suite هو مستوى التحكم الذي يربط تلك العناصر في نظام digest‑first واحد: SBOM → قابلية الوصول → قرار السياسة → الترقية → النشر → تصدير التدقيق.
Technical criteria behind every comparison claim
Market and vendor pages use the same five dimensions so decisions remain comparable across tools.
- - Deployment model: self-hosting posture, target coverage, and runtime assumptions
- - Evidence model: what artifacts are signed, exportable, and independently verifiable
- - Replayability: deterministic re-run support with frozen inputs and matching outputs
- - Offline capability: behavior in disconnected, sovereign, or air-gapped environments
- - Policy model: gate expressiveness, explainability, and promotion workflow integration
Proof and methodology links: Evidence and Audit | Decision Capsule spec | Operations and Deployment
آخر مراجعة: 2026-02-10 البدء مجانًا: 999 عملية مسح/شهر. المفتاح: نعم = قدرة أصلية · محدود = نطاق مقيد · عبر سكريبت = قابل للتحقيق عبر البرمجة · غ/م = غير مذكور في التوثيق العام المنهجية: استنادًا إلى الوثائق العامة وملاحظات الإصدار وتقييم عملي حتى يناير 2026. تتغير القدرات بمرور الوقت؛ تحقّق من الحالة الحالية عبر وثائق المورد. إذا كان هناك شيء غير محدث، راسل hello@stella-ops.org.مجموعة فريدة
CVECommon Vulnerabilities and Exposures - معرّف فريد لثغرة أمنية معروفة علنًا)VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك مع مبررات قابلة للتصديرمصفوفة الميزات الكاملة
الميزة Stella Ops Octopus Harness CD GitLab CI/CD GitHub Actions Snyk Trivy / Syft / Grype JFrog Xray سلسلة أدوات AWS 1) نموذج البيئات (Dev/Stage/Prod) نعم نعم نعم نعم نعم غ/م غ/م غ/م محدود 2) الترقيات بين البيئات نعم نعم نعم نعم نعم غ/م غ/م غ/م نعم 3) بوابة الموافقة اليدوية نعم نعم نعم نعم نعم غ/م غ/م غ/م نعم 4) نوافذ تجميد النشر نعم نعم نعم نعم عبر سكريبت غ/م غ/م غ/م عبر سكريبت 5) نشر Canary نعم نعم نعم محدود عبر سكريبت غ/م غ/م غ/م عبر سكريبت 6) عمليات نشر Blue/green نعم نعم نعم عبر سكريبت عبر سكريبت غ/م غ/م غ/م عبر سكريبت 7) التراجع (إعادة نشر الإصدار السابق) نعم نعم نعم عبر سكريبت عبر سكريبت غ/م غ/م غ/م محدود 8) جرد الأهداف / نموذج "الآلات" نعم نعم نعم محدود محدود غ/م غ/م غ/م محدود 9) أهداف بدون K8s (hosts/Compose/ECS/Nomad) نعم نعم نعم عبر سكريبت عبر سكريبت غ/م غ/م غ/م محدود 10) خطوات / hooks قابلة للبرمجة نعم نعم نعم نعم نعم غ/م نعم محدود نعم 11) بوابة policy-as-code ( OPAوكيل السياسات المفتوح — محرك سياسات مفتوح المصدر للتطبيق الدقيق والمدرك للسياق عبر المكدس بأكمله/Rego)نعم عبر سكريبت نعم نعم محدود غ/م غ/م محدود عبر سكريبت 12) تتبع القرار "لماذا محظور؟" نعم محدود محدود محدود محدود محدود غ/م محدود محدود 13) حزمة أدلة على مستوى الترقية (موقعة) نعم غ/م غ/م غ/م غ/م غ/م غ/م غ/م غ/م 14) إعادة تشغيل/تحقق حتمي من القرارات نعم غ/م غ/م غ/م غ/م غ/م غ/م غ/م غ/م 15) سجل "ما تم نشره أين" نعم نعم نعم نعم محدود غ/م غ/م غ/م محدود 16) توليد SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجكنعم عبر سكريبت عبر سكريبت نعم نعم نعم نعم نعم نعم 17) استيعاب SBOMقائمة مواد البرمجيات - قائمة كاملة بجميع الحزم والتبعيات في برنامجك / مسح SBOM كمدخلنعم غ/م غ/م محدود محدود نعم نعم نعم غ/م 18) دعم VEXVulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك (استيعاب/تصدير/استخدام)نعم غ/م غ/م غ/م غ/م غ/م نعم محدود غ/م 19) تحليل الوصول نعم غ/م غ/م غ/م غ/م نعم غ/م غ/م غ/م 20) الوصول الهجين (ثابت + وقت التشغيل) نعم غ/م غ/م غ/م غ/م غ/م غ/م غ/م غ/م 21) مسح الثغرات لصور الحاويات نعم عبر سكريبت عبر سكريبت نعم عبر سكريبت نعم نعم نعم نعم 22) اكتشاف الأسرار نعم عبر سكريبت عبر سكريبت نعم عبر سكريبت محدود نعم نعم غ/م 23) تصدير SARIF نعم عبر سكريبت عبر سكريبت نعم نعم غ/م نعم غ/م غ/م 24) توقيع التصديق ( in-totoإطار عمل لتأمين سلسلة توريد البرمجيات من خلال التحقق من أن كل خطوة تمت كما هو مخطط ومن قبل جهات مصرح لها/DSSEDead Simple Signing Envelope - معيار بسيط ومرن لتوقيع البيانات بتوقيعات تشفيرية/cosign)نعم عبر سكريبت عبر سكريبت عبر سكريبت نعم غ/م نعم غ/م نعم 25) تكامل سجل الشفافية ( Rekorسجل شفافية من Sigstore يوفر دفترًا غير قابل للتغيير لتوقيعات البرمجيات)نعم عبر سكريبت عبر سكريبت عبر سكريبت محدود غ/م نعم غ/م غ/م 26) وضع التشغيل بدون اتصال/معزول نعم محدود غ/م محدود غ/م محدود نعم نعم غ/م 27) مرآة قاعدة بيانات الثغرات بدون اتصال / حزم التحديث نعم غ/م غ/م محدود غ/م غ/م نعم نعم غ/م 28) بوابة CI/CD لفشل البناء على السياسة نعم عبر سكريبت نعم نعم نعم نعم عبر سكريبت نعم عبر سكريبت 29) تكاملات الموصل/وقت التشغيل (SCM/CI/السجل) نعم نعم نعم نعم نعم نعم عبر سكريبت نعم نعم 30) مسار التدقيق (أحداث التغيير / الموافقات) نعم نعم نعم نعم نعم محدود غ/م نعم نعم 31) تصدير "حزمة التدقيق" / حزمة للمدققين نعم محدود محدود محدود محدود محدود عبر سكريبت محدود محدود 32) تجاوز تجميد النشر / وصول طارئ نعم نعم نعم نعم عبر سكريبت غ/م غ/م غ/م عبر سكريبت
