Erklärbare Urteile
Jede Entscheidung enthält Begründungsspuren und Bewertungsaufschlüsselungen.
Sicherheitsentscheidungen
Steuern Sie Releases mit Richtlinienauswertung, Lattice-VEX-Auflösung und deterministischen Urteilen. Jede Entscheidung exportiert eine signierte, wiederholbare Kapsel.
Scanner-Befunde häufen sich. Ausnahmen sammeln sich an. Sechs Monate später kann niemand erklären, warum eine CVE als ‚akzeptabel' markiert wurde.
VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind als blinde Unterdrückung — ‚als nicht betroffen markieren'VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind als Zustand — Konflikte werden erkannt und verfolgtKeine blinde Unterdrückung. Ein 5-Zustands-Lattice mit Vertrauensgewichtung, Konflikterkennung und exportierbarer Begründung.
VEX-Aussagen werden durch ein vertrauensgewichtetes Lattice aufgelöst. Konflikte sind erstklassiger Zustand, keine versteckten Fehler.
Behoben
Nicht betroffen
Betroffen
Konflikt
Unbekannt
9 Faktoren: Herausgeberautorität, Spezifität, Aktualität und mehr.
Widersprüchliche Behauptungen werden zur Auflösung markiert, nicht stillschweigend zusammengeführt.
14-Tage-Halbwertszeit stellt sicher, dass veraltete Behauptungen an Einfluss verlieren.
RedHat, Ubuntu, Oracle, MSRC, Cisco, SUSE, VMware.
Audit-fähige Erklärbarkeit für jeden Konsens.
Visuelle Auflösung für widersprüchliche VEX-Behauptungen.
10+ Gate-Typen mit Belnap K4 vierwertige Logik. Wahr, Falsch, Beides und Keines sind alle gültige Zustände.
CVSSCommon Vulnerability Scoring System – eine Schweregradbewertung von 0–10, die angibt, wie kritisch eine Schwachstelle ist, EPSSExploit Prediction Scoring System – ein Wahrscheinlichkeitswert (0–100 %), der vorhersagt, wie wahrscheinlich eine Schwachstelle ausgenutzt wird)OPAOpen Policy Agent — eine Open-Source-Policy-Engine für feingranulare, kontextbezogene Richtliniendurchsetzung über den gesamten Stack/Rego-Integration für benutzerdefinierte RegelnCVSSCommon Vulnerability Scoring System – eine Schweregradbewertung von 0–10, die angibt, wie kritisch eine Schwachstelle ist v4.0, EPSSExploit Prediction Scoring System – ein Wahrscheinlichkeitswert (0–100 %), der vorhersagt, wie wahrscheinlich eine Schwachstelle ausgenutzt wird v4 WahrscheinlichkeitKEVKnown Exploited Vulnerabilities – CISAs Katalog aktiv ausgenutzter Schwachstellen (Known Exploited) ErkennungJede Gate-Auswertung produziert ein versiegeltes, exportierbares Nachweisbündel. Sechs Monate später die exakte Entscheidung wiederholen.
SBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software-SnapshotVEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind-Status (Lattice-aufgelöst)$ stella replay decision-capsule-2026-01-15.yaml --verify
Entscheidung vom 2026-01-15T14:32:00Z wird replayt...
Policy-Version: sha256:e5f6g7h8... (passt)
Feed-Snapshot: sha256:i9j0k1l2... (passt)
VEX-Stand: sha256:m3n4o5p6... (passt)
Verdikt: ALLOW (identisch zum Original)
Determinismus-Check: PASSED
Gleiche Inputs → gleiche Outputs. Audit-bereit. DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen-Envelope-Signierung mit in-totoEin Framework zur Absicherung der Software-Lieferkette durch Überprüfung, dass jeder Schritt wie geplant und von autorisierten Akteuren durchgeführt wurdeSigstoreOpen-Source-Projekt, das kostenlose Code-Signierung und Transparenzprotokoll-Infrastruktur für die Software-Lieferkette bereitstellt/FulcioRekorTransparenzprotokoll von Sigstore, das ein unveränderliches, manipulationssicheres Register von Software-Signaturen bereitstellt Transparenzlog-IntegrationSBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software-, VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind-, ErreichbarkeitsprädikateSLSASupply-chain Levels for Software Artifacts — ein Framework zur Sicherstellung der Integrität von Software-Artefakten in der gesamten Lieferkette Provenance v1.0Jede Entscheidung enthält Begründungsspuren und Bewertungsaufschlüsselungen.
Unsicherheit wird verfolgt und budgetiert, nicht versteckt oder ignoriert.
Gleiche Eingaben, gleiche Ausgaben. Beweisen Sie jede Entscheidung Monate später.
Beginnen Sie mit der Richtlinieneinrichtung und Ihrer ersten Gate-Auswertung.