Какво предлага пазарът
Повечето организации сглобяват: скенер (констатации), CD инструмент (разгръщане), и тикети/таблици (одобрения + одит).
Пакет „Стела“ е контролният център, който ги свързва по хеш: SBOM → достижимост → решение по политика → придвижване → разгръщане → експорт за одит.
Технически критерии зад всяко сравнително твърдение
Пазарната страница и страниците по доставчици използват едни и същи пет измерения, за да бъдат решенията съпоставими.
- - Модел на разгръщане: степен на самостоятелно хостване, покритие на целите и предпоставки за изпълнение.
- - Модел на доказателства: кои артефакти са подписани, експортируеми и независимо проверими.
- - Възпроизвеждаемост: детерминистично повторно изпълнение с замразени входове и съвпадащи изходи.
- - Офлайн възможности: поведение в изолирани, суверенни и физически отделени среди.
- - Модел на политики: изразителност на контролни точки, обяснимост и интеграция в работния поток за промоция.
Връзки към доказателства и методология: Доказателства и одит | Спецификация на Капсула за решение | Операции и разгръщане
Последна проверка: 2026-02-10 Започнете безплатно: 999 сканирания/месец. Легенда: Да = нативна възможност · Ограничено = ограничен обхват · Чрез скрипт = постижимо чрез скриптиране · Н/П = не е посочено в публичната документация Методология: На база публична документация, бележки по изданията и практическа оценка към януари 2026 г. Възможностите се променят във времето; проверявайте актуалното състояние в документацията на доставчика. Ако нещо е остаряло, пишете на hello@stella-ops.org.Уникална комбинация
CVECommon Vulnerabilities and Exposures – уникален идентификатор за публично известна уязвимост)VEXVulnerability Exploitability eXchange – машинно четими изявления дали уязвимостите са реално експлоатируеми във вашия контекст-осъзнато вземане на решения с експортируема обосновкаПълна матрица на функциите
Функция Пакет „Стела“ Octopus Harness CD GitLab CI/CD GitHub Actions Snyk Trivy / Syft / Grype JFrog Xray AWS инструментален стек 1) Модел на среди (dev/staging/prod) Да Да Да Да Да Н/П Н/П Н/П Ограничено 2) Промоции между среди Да Да Да Да Да Н/П Н/П Н/П Да 3) Порта за ръчно одобрение Да Да Да Да Да Н/П Н/П Н/П Да 4) Прозорци за замразяване на разгръщане Да Да Да Да Чрез скрипт Н/П Н/П Н/П Чрез скрипт 5) Пилотни разгръщания Да Да Да Ограничено Чрез скрипт Н/П Н/П Н/П Чрез скрипт 6) Синьо-зелени разгръщания Да Да Да Чрез скрипт Чрез скрипт Н/П Н/П Н/П Чрез скрипт 7) Връщане назад (повторно разгръщане на предишна версия) Да Да Да Чрез скрипт Чрез скрипт Н/П Н/П Н/П Ограничено 8) Инвентар на цели / модел „машини“ Да Да Да Ограничено Ограничено Н/П Н/П Н/П Ограничено 9) Цели извън Kubernetes (хостове/Compose/ECS/Nomad) Да Да Да Чрез скрипт Чрез скрипт Н/П Н/П Н/П Ограничено 10) Скриптуеми стъпки / хукове Да Да Да Да Да Н/П Да Ограничено Да 11) Контролна точка с политики като код ( OPAOpen Policy Agent — двигател за политики с отворен код за детайлно, контекстно-зависимо прилагане на политики в целия стек/Rego)Да Чрез скрипт Да Да Ограничено Н/П Н/П Ограничено Чрез скрипт 12) Трасиране на решение „Защо е блокирано?“ Да Ограничено Ограничено Ограничено Ограничено Ограничено Н/П Ограничено Ограничено 13) Пакет доказателства на ниво придвижване (подписан) Да Н/П Н/П Н/П Н/П Н/П Н/П Н/П Н/П 14) Детерминистично възпроизвеждане/проверка на решения Да Н/П Н/П Н/П Н/П Н/П Н/П Н/П Н/П 15) История „Какво е разгърнато къде“ Да Да Да Да Ограничено Н/П Н/П Н/П Ограничено 16) Генериране на SBOMSoftware Bill of Materials – пълен списък на всички пакети и зависимости във вашия софтуерДа Чрез скрипт Чрез скрипт Да Да Да Да Да Да 17) Прием на SBOMSoftware Bill of Materials – пълен списък на всички пакети и зависимости във вашия софтуер / сканиране на SBOM като входДа Н/П Н/П Ограничено Ограничено Да Да Да Н/П 18) Поддръжка на VEXVulnerability Exploitability eXchange – машинно четими изявления дали уязвимостите са реално експлоатируеми във вашия контекст (прием/експорт/използване)Да Н/П Н/П Н/П Н/П Н/П Да Ограничено Н/П 19) Анализ на достижимост Да Н/П Н/П Н/П Н/П Да Н/П Н/П Н/П 20) Хибридна достижимост (статичен + анализ по време на изпълнение) Да Н/П Н/П Н/П Н/П Н/П Н/П Н/П Н/П 21) Сканиране за уязвимости на контейнерни образи Да Чрез скрипт Чрез скрипт Да Чрез скрипт Да Да Да Да 22) Откриване на тайни Да Чрез скрипт Чрез скрипт Да Чрез скрипт Ограничено Да Да Н/П 23) Експорт на SARIF Да Чрез скрипт Чрез скрипт Да Да Н/П Да Н/П Н/П 24) Подписване на атестация ( in-totoРамка за защита на веригата за доставки на софтуер чрез проверка, че всяка стъпка е изпълнена по план и от упълномощени участници/DSSEDead Simple Signing Envelope – прост, гъвкав стандарт за подписване на произволни данни с криптографски подписи/cosign)Да Чрез скрипт Чрез скрипт Чрез скрипт Да Н/П Да Н/П Да 25) Интеграция с лог за прозрачност ( RekorЖурнал за прозрачност от Sigstore, предоставящ неизменяем регистър на софтуерни подписи)Да Чрез скрипт Чрез скрипт Чрез скрипт Ограничено Н/П Да Н/П Н/П 26) Режим за офлайн/изолирана работа Да Ограничено Н/П Ограничено Н/П Ограничено Да Да Н/П 27) Огледало на офлайн БД за уязвимости / комплекти за актуализация Да Н/П Н/П Ограничено Н/П Н/П Да Да Н/П 28) Порта CI/CD за блокиране на компилации по политика Да Чрез скрипт Да Да Да Да Чрез скрипт Да Чрез скрипт 29) Интеграции на конектори и среди за изпълнение (SCM/CI/регистър) Да Да Да Да Да Да Чрез скрипт Да Да 30) Журнал за одит (събития за промени / одобрения) Да Да Да Да Да Ограничено Н/П Да Да 31) Експорт на „пакет за одит“ / пакет за одитори Да Ограничено Ограничено Ограничено Ограничено Ограничено Чрез скрипт Ограничено Ограничено 32) Презаписване на замразяване на разгръщане / спешен достъп Да Да Да Да Чрез скрипт Н/П Н/П Н/П Чрез скрипт
