Hero Section

Суверенно внедряване

Суверенитет и изолация

Суверенитет означава, че вие контролирате инфраструктурата, ключовете и доказателствата. Пакет „Стела“ работи без задължителни външни зависимости и произвежда верифицируемо доказателство за всяко решение за издание.

What Sovereign-Ready Means

Какво означава готовност за суверенитет

Самостоятелно хоствана контролна платформа

Без принудителна SaaS зависимост. Разгърнете целия пакет на вашата инфраструктура — локално, в частен облак или в изолирана мрежа.

Изолирани операции с приоритет офлайн

Източниците за уязвимости и данните за верификация се преместват чрез подписани пакети. Основните решения работят без задължителен външен трафик.

Донесете собствените си ключове

Клиентът контролира котвите на доверие. Сменяемите крипто профили поддържат вашата инфраструктура за подписване и верификация.

Регионални крипто профили

Плъгин архитектура за криптография, изисквана за съответствие. FIPS-съвместими, ГОСТ Р 34.10, SM2/SM3 или eIDAS-съвместими подписи (валидацията зависи от вашия доставчик на ключове).

Детерминистично възпроизвеждане

Същите входни данни произвеждат идентични резултати. Одиторите могат да верифицират решения офлайн месеци по-късно със замразени източници и манифести.

Експортируеми доказателства

Капсулите за решения пакетират доказателства за одит — не разпръснати из логове. Преносими, верифицируеми, независими от инфраструктурата на пакет „Стела“.

Одитируемо ядро (с достъпен код)

Форматите за доказателства и инструментите за верификация са с отворен код. Одиторите могат да верифицират решения независимо — без заключване към доставчик за доверие.

Локален агрегатор на разузнаване

Стартирайте собствена услуга за CVE + VEX разузнаване. Агрегирайте източници, дедуплицирайте, правете снимки и подписвайте — всичко в рамките на вашата граница.

Crypto Profiles

Крипто профили

Пакет „Стела“ поддържа сменяеми криптографски профили за регионално съответствие и организационни изисквания.

FIPSFederal Information Processing Standards – криптографски стандарти на правителството на САЩ за сигурни системи · GOSTРуски национални криптографски стандарти (ГОСТ Р 34.10/34.11), задължителни за правителствени системи · SM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии · eIDASElectronic IDentification, Authentication and trust Services – регламент на ЕС за електронни подписи и доверителни услуги

ПрофилАлгоритмиСлучай на употреба
defaultECDSA P-256, SHA-256Стандартни разгръщания
fips-140-3ECDSA P-384, SHA-384Федерални САЩ / FedRAMP
gostГОСТ Р 34.10-2012, СтрибогСъответствие за региона на ОНД
smSM2Китайски национален стандарт за криптография с публичен ключ (част от ShangMi), задължителен за регулирани индустрии, SM3Китайски стандарти
eidasRSA-PSS, ECDSA (QES)eIDASElectronic IDentification, Authentication and trust Services – регламент на ЕС за електронни подписи и доверителни услуги-съвместими подписи
Deployment Modes

Режими на разгръщане

Свързан режим

Стандартно разгръщане с опционални актуализации на данни от публични източници.

  • Синхронизация на източници за уязвимости на живо (NVDNational Vulnerability Database – държавното хранилище на САЩ за стандартизирани данни за уязвимости, OSVOpen Source Vulnerabilities – разпределена база данни за уязвимости в проекти с отворен код, бюлетини от доставчици)
  • Опционална телеметрия за аналитика на флота
  • Автоматична верификация на подписи

Режим на изолация

Напълно изолирано разгръщане за регулирани или чувствителни среди.

  • Подписани пакети с данни, импортирани чрез sneakernet или DMZ релей
  • Нула външни мрежови зависимости
  • Контролирана от клиента честота на актуализации
Изолиран поток на данни: източници и доказателства се преместват чрез подписани пакети
Поток на данни в изолирана средаВъншна мрежаNVD/OSVБюлетиниПакет с данниПодписан трансферТрансферИзолирана мрежаПакет „Стела“Решение на контролната точкаКапсулаДоказателствата остават вътрешни
Minimal Offline Workflow

Офлайн операции

Импортиране на подписан пакет с данни

Терминал
$ stella feed import vuln-feed-2025-01.bundle --verify
Проверка на подписа на пакета... OK
Подписващ: CN=пакет „Стела“ Feed Signing Key (customer-owned)
Версия на фийда: 2025-01-15T00:00:00Z
Фийдът е импортиран успешно
CVE добавени: 847 | Обновени: 2 341 | Общо: 234 892

Изпълнение на решения офлайн

Терминал
$ stella gate decision --env prod --offline
Използване на локална снимка на фийда: 2025-01-15T00:00:00Z
Анализ на артефакт: sha256:a1b2c3d4...
Достижими CVE: 8 (от 312 в зависимостите)
Политика: production-strict v2.1.0
Контролната точка премина — всички достижими CVE са под прага

Експортиране за външен одит

Терминал
$ stella capsule export --bundle audit-pack.zip --include-feeds
Пакетиране на капсула за решение...
Включва: SBOM, граф на достижимост, VEX състояние, политика, одобрения
Включва: Снимка на фийда (замразена към момента на решението)
Подписване с: GOST R 34.10-2012 (суверенен профил)
Одитният пакет е експортиран в audit-pack.zip
Пакетът може да бъде проверен и възпроизведен на всяка инсталация пакет „Стела“
Who This Is For

За кого е предназначено

Отбрана и правителство

Класифицирани мрежи, изискващи национални крипто профили и нулеви външни зависимости.

Критична инфраструктура

Оператори на енергия, транспорт и телеком, които трябва да докажат всяко решение за внедряване пред регулатори.

Финансови институции

Банки и застрахователи, нуждаещи се от FIPS-съвместима криптография (валидацията зависи от вашия доставчик на ключове) с одитируеми, детерминистични контролни точки за издания.

Здравеопазване и фармация

Организации, работещи с чувствителни данни, изискващи офлайн-първа операция и подписани вериги от доказателства.

Bottom CTA

Готови ли сте за суверенен контрол на изданията?

Доказателства и одит · Всички функции · Офлайн комплект