Офлайн комплект за обновяване гарантира, че изолираната ви пакет „Стела“ инсталация има същите възможности за сканиране, вземане на решения и доказателства като свързано внедряване.
→Пълно сканиране за уязвимости с актуални бюлетини от 33+ източника
→Анализ на достижимост и VEX?Vulnerability Exploitability eXchange – машинно четими изявления дали уязвимостите са реално експлоатируеми във вашия контекст-базирано филтриране на риск без интернет достъп
→Промоции с контролни точки по политики и подписани Капсули за решение за всяка версия
→Детерминистично повторение и одитна верификация — без мрежа
1 · Какво съдържа
Курирани бюлетини
Глобални източници плюс регионални (CNNVD, JVN, ENISA, BDU), запазени като отделни подписани снимки, така че политиката може да се доверява или игнорира всеки от тях независимо.
Предварително заредена среда за изпълнение
Scanner, Zastava и поддържащи образи за x86-64 и arm64, готови за огледално копиране във вашия регистър.
Произход и SBOM
Cosign подписи, DSSE атестации и SPDX SBOM, които доказват какво сте импортирали.
Делта актуализации
Компактни дневни пачове поддържат комплекта актуален без да се влачат гигабайти през периметъра.
Подробно съдържание на комплекта
Фийдове за уязвимости
→ NVD?National Vulnerability Database – държавното хранилище на САЩ за стандартизирани данни за уязвимости (NIST)
→ OSV?Open Source Vulnerabilities – разпределена база данни за уязвимости в проекти с отворен код (Google)
→ CISA?Cybersecurity and Infrastructure Security Agency – федерална агенция на САЩ за киберсигурност и каталози на уязвимостиKEV?Known Exploited Vulnerabilities – каталог на CISA за активно експлоатирани уязвимости
→ GitHub Advisories
→ CNNVD (China)
→ JVN?Japan Vulnerability Notes – японска база данни за уязвимости, управлявана от JPCERT/CC и IPA (Japan)
→ ENISA (EU)
→ BDU (Russia)
→ 33+ регионални източника
Контейнерни образи
→ stella-scanner (x86-64, arm64)
→ zastava среда за изпълнение
→ console-ui
→ услуга за удостоверяване
→ поддържащи услуги
Подписи и произход
→ Cosign?Инструмент за подписване на контейнери от проекта Sigstore за подписване и верификация на образи и артефакти подписи за всички артефакти
→ DSSE?Dead Simple Signing Envelope – прост, гъвкав стандарт за подписване на произволни данни с криптографски подписи атестации
→ SPDX?Software Package Data Exchange – друг отворен стандартен формат за SBOM, широко използван в софтуер с отворен код SBOM за всеки образ
→ Контролни суми на манифеста (SHA-256)
→ Доказателства за време
Оперативни инструкции и автоматизация
→ Скриптове за автоматизиран импорт
→ Плейбуци за синхронизация между обекти
→ Контролни списъци за верификация
→ Процедури за връщане назад
→ Шаблони за съответствие
Три стъпки за обновяване
1
Изтегляне и верификация
Вземете последния комплект и подпис от свързано огледало. Верифицирайте с Cosign публичен ключ преди трансфер.
2
Трансфер до изолирания обект
Използвайте одобрения канал: USB, куриер или контролиран rsync. Неподписани пакети никога не пресичат границата.
3
Импортиране
Изпълнете <code>stella offline-kit import</code> или използвайте уеб конзолата. Фийдовете се сменят за по-малко от три секунди без прекъсване.
Терминал
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Проверка на подписа на пакета... OK
Импортиране на фийдове за уязвимости... 33 източника обновени
Импортиране на контейнерни образи... 12 образа заредени
Импортиране на provenance данни... OKОфлайн комплект е импортиран успешно
Снимка на знанията: 2026-01-20T00:00:00Z
Следваща препоръчана актуализация: 2026-01-27
Скриптове за автоматизация, одит на манифести и отстраняване на проблеми са в <a href="/docs/24_offline_kit/" class="link">ръководството за Офлайн комплект</a>.
Синхронизация на множество обекти
1
Планиране на изтегляния
Конфигурирайте cron на свързано огледало за изтегляне на последния комплект по предпочитана каденция.
2
Разпространение по одобрен канал
Трансфер до всеки обект чрез USB, куриер или контролирана зона за доставка.
3
Импорт по прозорец за промени
Всеки изолиран обект импортира независимо, според собствения си график за поддръжка.
Преди импортиране
Запишете ID на пакета и хеша на манифеста за одитната пътека
Верифицирайте, че Cosign?Инструмент за подписване на контейнери от проекта Sigstore за подписване и верификация на образи и артефакти подписът съвпада с доверения ви публичен ключ
Ротирайте токена за безплатна квота по ваш график; валидацията е офлайн
Съхранявайте чисто копие в защитен от подправяне трезор за бързо преиздаване