Funktionen

Auditierbare Release Control Plane

Orchestrieren Sie SCM, Registries, Consul, Vault und die Digest-First-Versionierung. Images werden auf Schwachstellen gescannt, per Reachability gefiltert und jede Promotion ist auditierbar.

  • Signierte Erreichbarkeitsbeweise — keine Vermutungen, exakte Aufrufpfade
  • Deterministisches Replay — jede Entscheidung Monate später verifizieren
  • Lattice VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind— Konflikte sind Zustand, keine Unterdrückung

Was das für Ihr Unternehmen bedeutet

Reduzieren Sie Triage-Warteschlangen fuer erreichbare CVEs, halten Sie Promotion-Verdikte reproduzierbar und wechseln Sie in Audits von narrativer Rekonstruktion zu Signatur- und Replay-Verifikation.

Nachweisanker

Pruefen Sie Aussagen mit Decision Capsules, Replay-Beispielen und End-to-End-Nachweisen.

Evidenz und Audit | Decision-Capsule-Spezifikation | Funktionsweise

Was Sie in 30 Minuten erhalten

Installieren

Docker-Compose-Setup

Scannen

SBOM + Erreichbarkeit

Hochstufen

Dev → Staging

Exportieren

Entscheidungskapsel

Vier Säulen evidenzbasierter Veröffentlichungen

Erstklassige SBOM und VEX

Generieren Sie SPDX/CycloneDX SBOMs, Aufnahme von OpenVEX von mehreren Emittenten, Lösung von Konflikten mit K4-Gitterlogik – deterministisch und offlinefähig. SBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind

  • SPDXSoftware Package Data Exchange – ein weiteres offenes Standardformat für SBOMs, weit verbreitet in Open Source 3.0.1- und CycloneDXEin offenes Standardformat für Software Bill of Materials (SBOM), das branchenweit eingesetzt wird 1.7-SBOMs aus Container-Images erzeugen
  • OpenVEXEin offenes Standardformat für VEX-Aussagen über die Ausnutzbarkeit von Schwachstellen von mehreren Herausgebern aufnehmen, Konflikte mit K4-Lattice auflösen
  • CVEs aus 30+ Advisory-Quellen mit untersekündlichen Warm-Path-Scans abgleichen
Mehr erfahren →

Erreichbarkeit als Beweis

Dreischichtige Analyse – statische Aufrufdiagramme, binäre Symbole, Laufzeit-eBPF-Probes – erzeugt signierte DSSE-Proofe, die falsch positive Ergebnisse deutlich reduzieren. ReachabilityAnalyse, die beweist, ob verwundbarer Code tatsächlich von Ihrer Anwendung aufgerufen wird — und so Fehlalarme aus dem Scanner-Rauschen herausfiltert

  • Dreistufige Analyse: statische Call-Graphs, Binärsymbole, Runtime-eBPFExtended Berkeley Packet Filter — eine Linux-Kernel-Technologie, die sandboxed Programme für hochperformante Beobachtbarkeit und Laufzeitanalyse ohne Kernelmodule ausführt-Probes
  • Signierte DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen-Nachweise — keine Behauptungen, überprüfbare Evidenz
  • Deutlich weniger False Positives: Fokus auf 12 erreichbare CVEs statt 487 theoretischen
Mehr erfahren →

Digest-First-Versionierung

Releases sind unveränderlich OCI Digest-Sets werden bei der Erstellung aufgelöst – Tags sind Aliase, Digests sind Wahrheit, jeder Pull ist manipulationssicher.

  • Releases sind unveränderliche OCIOpen Container Initiative — der Industriestandard für Container-Image-Formate und Registries-Digest-Sets, beim Erstellen aufgelöst
  • Tags sind Aliase, Digests sind die Wahrheit — jeder Pull ist manipulations­erkennbar
  • Vollständiger Audit-Trail: exakt wissen, was wo und wann deployt wurde
Mehr erfahren →

Agentenlose Bereitstellung

Rollout auf Linux- (SSH) und Windows- (WinRM) Servern mit Canary-, Rolling- oder blue-green-Strategien — rollback kehrt zu bewährten Digests zurück.

  • Deploy auf Docker Compose, Swarm, ECS, Nomad oder geskriptete Hosts
  • Ausführung via SSH (Linux) und WinRM (Windows) — agentenlos per Design.
  • Canary-, Rolling- und Blue/Green-Strategien mit sofortigem Rollback
Mehr erfahren →

Was Stella anders macht

Die meisten Tools liefern Findings oder Deployments. Stella liefert Beweise.

Evidenz statt Behauptungen

Jede Entscheidung wird durch signierte, reproduzierbare Evidenz gestützt. Auditoren können unabhängig prüfen — ohne Herstellerbindung.

Non-Kubernetes zuerst

Docker Compose, ECS, Nomad und geskriptete Hosts sind Primärziele — keine nachträglichen Anhängsel an ein K8s-zentriertes Design.

Deterministisches Replay

Jede Entscheidung nach 6 Monaten mit eingefrorenen Inputs erneut ausführen. Gleicher SBOM, gleiche Feeds, gleiche Policy — bitgenau identisches Ergebnis.

Souverän & offline

Vollständig air-gapped mit signierten Feed-Bundles. FIPS-ausgerichtete, GOST, SM2/SM3 und eIDAS-kompatible Kryptoprofile (Validierung hängt vom Schlüsselanbieter ab). Keine verpflichtende Telemetrie; nur Opt-in (standardmäßig aus).

Wie Stella vergleicht

Stella kombiniert Scannen, Richtlinien und Bereitstellung in einer evidenzbasierten Plattform. Sehen Sie, wie es aussieht.

ToolKategorieKernunterschied
Trivy / GrypeScannerNur Findings — keine Erreichbarkeit, keine OrchestrierungVergleichen →
SnykSCASoftware Composition Analysis — automatisierte Prüfung von Drittanbieter- und Open-Source-Komponenten auf bekannte Schwachstellen und Lizenzrisiken-PlattformNur SaaS, kein deterministisches ReplayVergleichen →
Octopus DeployCD-PlattformKein integriertes Security-Scanning oder EvidenzketteVergleichen →
GitHub ActionsCI/CDCI-fokussiert, keine Release-OrchestrierungsschichtVergleichen →
HarnessCD-PlattformK8s-zentriert, begrenzter Non-Kubernetes-SupportVergleichen →

Vollständigen Vergleich anzeigen

Bereit für beweiskräftige Veröffentlichungen?

Installieren mit Docker Compose und führen Sie Ihre erste verifizierte Aktion durch.