تضمن مجموعة التحديث دون اتصال أن تثبيت Stella الخاص بك يتمتع بنفس إمكانيات المسح واتخاذ القرار والأدلة مثل النشر المتصل.
→فحص كامل للثغرات الأمنية باستخدام تحذيرات محدثة من أكثر من 33 مصدرًا
→تحليل قابلية الوصول و VEX?Vulnerability Exploitability eXchange - بيانات قابلة للقراءة آليًا حول ما إذا كانت الثغرات قابلة للاستغلال فعلاً في سياقك-تصفية المخاطر دون الوصول إلى الإنترنت
→ترقيات مرتبطة بالسياسة مع كبسولات قرار موقعة لكل إصدار
→إعادة التشغيل الحتمية والتحقق من التدقيق - لا توجد شبكة مطلوبة
1 · ما بالداخل
إرشادات منسقة
تدفقات عالمية بالإضافة إلى مصادر إقليمية (CNNVD، JVN، ENISA، BDU) محفوظة كلقطات موقعة فردية حتى تتمكن السياسة من الوثوق بكل منها أو تجاهلها بشكل مستقل.
وقت تشغيل محمّل مسبقاً
Scanner و Zastava والصور الداعمة لـ x86‑64 و arm64 جاهزة للنسخ إلى سجلك.
المصدر و SBOM
توقيعات Cosign وشهادات DSSE و SPDX SBOMs تثبت ما استوردته.
تحديثات تفاضلية
تصحيحات يومية مدمجة تبقي الحزمة محدثة بدون سحب جيجابايت عبر الحدود.
Detailed kit contents
Vulnerability Feeds
→ NVD?National Vulnerability Database - مستودع حكومة الولايات المتحدة لبيانات الثغرات المعيارية (NIST)
→ OSV?Open Source Vulnerabilities - قاعدة بيانات موزعة للثغرات في مشاريع المصادر المفتوحة (Google)
→ CISA?Cybersecurity and Infrastructure Security Agency - الوكالة الفيدرالية الأمريكية المسؤولة عن الأمن السيبراني وكتالوجات الثغراتKEV?Known Exploited Vulnerabilities - كتالوج CISA للثغرات المستغلة بنشاط
→ GitHub Advisories
→ CNNVD (China)
→ JVN?Japan Vulnerability Notes - قاعدة بيانات الثغرات اليابانية المدارة من JPCERT/CC وIPA (Japan)
→ ENISA (EU)
→ BDU (Russia)
→ 33+ regional sources
Container Images
→ stella-scanner (x86-64, arm64)
→ zastava runtime
→ console-ui
→ authority service
→ supporting services
Signatures & Provenance
→ Cosign?أداة توقيع الحاويات من مشروع Sigstore لتوقيع والتحقق من صور الحاويات والمخرجات signatures for all artifacts
→ SPDX?Software Package Data Exchange - صيغة معيارية مفتوحة أخرى لـ SBOM، مستخدمة على نطاق واسع في المصادر المفتوحة SBOMs for every image
→ Manifest checksums (SHA-256)
→ Timestamp proofs
Runbooks & Automation
→ Import automation scripts
→ Multi-site sync playbooks
→ Verification checklists
→ Rollback procedures
→ Compliance templates
ثلاث خطوات للتحديث
1
التنزيل والتحقق
احصل على أحدث مجموعة أدوات وتوقيع على مرآة متصلة. قم بالتحقق باستخدام مفتاح Cosign العام الخاص بك قبل النقل.
2
النقل إلى موقع معزول (Air‑gapped)
استخدم قناتك المعتمدة: USB، أو البريد السريع، أو صندوق إسقاط rsync الذي يتم التحكم فيه. الحزم غير الموقعة لا تتجاوز الحدود أبدًا.
3
استيراد
قم بتشغيل استيراد مجموعة أدوات stella غير المتصلة بالإنترنت أو استخدم واجهة مستخدم وحدة التحكم. يتم تبادل الخلاصات في أقل من ثلاث ثوانٍ مع عدم التوقف عن العمل.
طرفية
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
التحقق من توقيع الحزمة... OK
استيراد feeds الثغرات... تم تحديث 33 مصدرًا
استيراد صور الحاويات... تم تحميل 12 صورة
استيراد بيانات provenance... OKتم استيراد Offline Kit بنجاح
لقطة المعرفة: 2026-01-20T00:00:00Z
التحديث التالي الموصى به: 2026-01-27
سكريبتات الأتمتة وتدقيقات البيان واستكشاف الأخطاء موجودة في <a href="/docs/24_offline_kit/" class="link">دليل حزمة دون اتصال</a>.
الاحتفاظ بمواقع متعددة في المزامنة
1
جدولة التنزيلات
قم بتكوين cron على مرآة متصلة لجلب أحدث مجموعة الأدوات المفضلة لديك الإيقاع.
2
التوزيع عبر قناة معتمدة
النقل إلى كل موقع عبر USB، أو البريد السريع، أو صندوق التحميل المتحكم به وفقًا لأمانك السياسة.
3
نافذة الاستيراد لكل تغيير
كل منها يتم استيراد موقع air-gapped بشكل مستقل وفقًا لجدول الصيانة الخاص به.
قبل الاستيراد
سجل معرف الحزمة وتجزئة البيان لمسار الامتثال الخاص بك
التحقق من تطابق توقيع Cosign?أداة توقيع الحاويات من مشروع Sigstore لتوقيع والتحقق من صور الحاويات والمخرجات مع مفتاحك العام الموثوق به
قم بتدوير رمز الحصة المجانية في جدولك؛ يبقى التحقق من الصحة في وضع عدم الاتصال
تخزين نسخة نظيفة في قبو واضح للتلاعب لإعادة الإصدار السريع