Готово за изолирана мрежа

Стартирайте пакет „Стела“ в изолирани мрежи

Един подписан пакет доставя източници, образи и произход, така че същият опит с пакет „Стела“ работи зад най-строгия периметър.

Какво позволява комплектът

Офлайн комплект за обновяване гарантира, че изолираната ви пакет „Стела“ инсталация има същите възможности за сканиране, вземане на решения и доказателства като свързано внедряване.

  • Пълно сканиране за уязвимости с актуални бюлетини от 33+ източника
  • Анализ на достижимост и VEXVulnerability Exploitability eXchange – машинно четими изявления дали уязвимостите са реално експлоатируеми във вашия контекст-базирано филтриране на риск без интернет достъп
  • Промоции с контролни точки по политики и подписани Капсули за решение за всяка версия
  • Детерминистично повторение и одитна верификация — без мрежа

1 · Какво съдържа

Курирани бюлетини

Глобални източници плюс регионални (CNNVD, JVN, ENISA, BDU), запазени като отделни подписани снимки, така че политиката може да се доверява или игнорира всеки от тях независимо.

Предварително заредена среда за изпълнение

Scanner, Zastava и поддържащи образи за x86-64 и arm64, готови за огледално копиране във вашия регистър.

Произход и SBOM

Cosign подписи, DSSE атестации и SPDX SBOM, които доказват какво сте импортирали.

Делта актуализации

Компактни дневни пачове поддържат комплекта актуален без да се влачат гигабайти през периметъра.

Подробно съдържание на комплекта

Фийдове за уязвимости

  • NVDNational Vulnerability Database – държавното хранилище на САЩ за стандартизирани данни за уязвимости (NIST)
  • OSVOpen Source Vulnerabilities – разпределена база данни за уязвимости в проекти с отворен код (Google)
  • CISACybersecurity and Infrastructure Security Agency – федерална агенция на САЩ за киберсигурност и каталози на уязвимости KEVKnown Exploited Vulnerabilities – каталог на CISA за активно експлоатирани уязвимости
  • → GitHub Advisories
  • → CNNVD (China)
  • JVNJapan Vulnerability Notes – японска база данни за уязвимости, управлявана от JPCERT/CC и IPA (Japan)
  • → ENISA (EU)
  • → BDU (Russia)
  • → 33+ регионални източника

Контейнерни образи

  • → stella-scanner (x86-64, arm64)
  • → zastava среда за изпълнение
  • → console-ui
  • → услуга за удостоверяване
  • → поддържащи услуги

Подписи и произход

  • CosignИнструмент за подписване на контейнери от проекта Sigstore за подписване и верификация на образи и артефакти подписи за всички артефакти
  • DSSEDead Simple Signing Envelope – прост, гъвкав стандарт за подписване на произволни данни с криптографски подписи атестации
  • SPDXSoftware Package Data Exchange – друг отворен стандартен формат за SBOM, широко използван в софтуер с отворен код SBOM за всеки образ
  • → Контролни суми на манифеста (SHA-256)
  • → Доказателства за време

Оперативни инструкции и автоматизация

  • → Скриптове за автоматизиран импорт
  • → Плейбуци за синхронизация между обекти
  • → Контролни списъци за верификация
  • → Процедури за връщане назад
  • → Шаблони за съответствие

Три стъпки за обновяване

  1. 1

    Изтегляне и верификация

    Вземете последния комплект и подпис от свързано огледало. Верифицирайте с Cosign публичен ключ преди трансфер.

  2. 2

    Трансфер до изолирания обект

    Използвайте одобрения канал: USB, куриер или контролиран rsync. Неподписани пакети никога не пресичат границата.

  3. 3

    Импортиране

    Изпълнете <code>stella offline-kit import</code> или използвайте уеб конзолата. Фийдовете се сменят за по-малко от три секунди без прекъсване.

Терминал
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Проверка на подписа на пакета... OK
Импортиране на фийдове за уязвимости... 33 източника обновени
Импортиране на контейнерни образи... 12 образа заредени
Импортиране на provenance данни... OK

Офлайн комплект е импортиран успешно
Снимка на знанията: 2026-01-20T00:00:00Z
Следваща препоръчана актуализация: 2026-01-27

Скриптове за автоматизация, одит на манифести и отстраняване на проблеми са в <a href="/docs/24_offline_kit/" class="link">ръководството за Офлайн комплект</a>.

Синхронизация на множество обекти

  1. 1

    Планиране на изтегляния

    Конфигурирайте cron на свързано огледало за изтегляне на последния комплект по предпочитана каденция.

  2. 2

    Разпространение по одобрен канал

    Трансфер до всеки обект чрез USB, куриер или контролирана зона за доставка.

  3. 3

    Импорт по прозорец за промени

    Всеки изолиран обект импортира независимо, според собствения си график за поддръжка.

Преди импортиране

  • Запишете ID на пакета и хеша на манифеста за одитната пътека
  • Верифицирайте, че CosignИнструмент за подписване на контейнери от проекта Sigstore за подписване и верификация на образи и артефакти подписът съвпада с доверения ви публичен ключ
  • Ротирайте токена за безплатна квота по ваш график; валидацията е офлайн
  • Съхранявайте чисто копие в защитен от подправяне трезор за бързо преиздаване

Поддържайте изолираното си внедряване актуално

Суверенно внедряване · Преглед на операциите