Wettbewerbsumfeld
Die meisten Organisationen kombinieren einen Scanner (Ergebnisse), ein CD-Tool (Bereitstellungen) und Tickets/Tabellen (Genehmigungen + Prüfung).
Stella Ops Suite ist die Kontrollebene, die diese in einem Digest-First-System bindet: SBOM → Erreichbarkeit → Richtlinienentscheidung → Förderung → Bereitstellung → Audit-Export.
Technische Entscheidungskriterien dieser Gegenueberstellung
Matrix und Vendor-Seiten bewerten den operativen Fit, nicht Slogans.
- - Deployment-Modell: Self-Hosted-Optionen, Zielabdeckung, Betriebsannahmen
- - Evidence-Modell: Umgang mit SBOM und VEX, signierte Artefakte, Exportierbarkeit
- - Replaybarkeit: Unterstuetzung fuer deterministische Wiederholung und Pruefung mit eingefrorenen Eingaben
- - Offline-Faehigkeit: Air-Gap-Betrieb und Update-Workflows
- - Policy-Modell: Tiefe von policy-as-code, Gate-Integration und Erklaerbarkeit
Verwandte Evidenz: Evidenz und Audit | Decision-Capsule-Spezifikation | Betrieb und Deployment
Zuletzt geprüft: 2026-02-10 Kostenlos starten: 999 Scans/Monat. Legende: Ja = native Fähigkeit · Eingeschränkt = begrenzter Umfang · Via Skript = durch Scripting erreichbar · N/A = nicht in öffentlicher Dokumentation angegeben Methodik: Basierend auf öffentlichen Dokumentationen, Release Notes und praktischer Evaluierung (Stand: Januar 2026). Fähigkeiten ändern sich über die Zeit; prüfen Sie den aktuellen Stand mit der Anbieter-Dokumentation. Wenn etwas veraltet ist, kontaktieren Sie hello@stella-ops.org.Einzigartige Kombination
CVECommon Vulnerabilities and Exposures – eine eindeutige Kennung für eine öffentlich bekannte Sicherheitslücke zählt)VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind-bewusste Entscheidungsfindung mit exportierbarer BegründungVollständige Funktionsmatrix
Funktion Stella Ops Octopus Harness CD GitLab CI/CD GitHub Actions Snyk Trivy / Syft / Grype JFrog Xray AWS-Toolchain 1) Umgebungsmodell (Dev/Stage/Prod) Ja Ja Ja Ja Ja N/A N/A N/A Eingeschränkt 2) Freigaben zwischen Umgebungen Ja Ja Ja Ja Ja N/A N/A N/A Ja 3) Manuelle Genehmigungsschranke Ja Ja Ja Ja Ja N/A N/A N/A Ja 4) Deployment-Freeze-Fenster Ja Ja Ja Ja Via Skript N/A N/A N/A Via Skript 5) Canary-Deployments Ja Ja Ja Eingeschränkt Via Skript N/A N/A N/A Via Skript 6) Blue/green-Deployments Ja Ja Ja Via Skript Via Skript N/A N/A N/A Via Skript 7) Rollback (vorherige Version erneut deployen) Ja Ja Ja Via Skript Via Skript N/A N/A N/A Eingeschränkt 8) Zielinventar / "Maschinen"-Modell Ja Ja Ja Eingeschränkt Eingeschränkt N/A N/A N/A Eingeschränkt 9) Non-Kubernetes-Ziele (Hosts/Compose/ECS/Nomad) Ja Ja Ja Via Skript Via Skript N/A N/A N/A Eingeschränkt 10) Skriptfähige Schritte / Hooks Ja Ja Ja Ja Ja N/A Ja Eingeschränkt Ja 11) Policy-as-Code-Schranke ( OPAOpen Policy Agent — eine Open-Source-Policy-Engine für feingranulare, kontextbezogene Richtliniendurchsetzung über den gesamten Stack/Rego)Ja Via Skript Ja Ja Eingeschränkt N/A N/A Eingeschränkt Via Skript 12) "Warum blockiert?"-Entscheidungsspur Ja Eingeschränkt Eingeschränkt Eingeschränkt Eingeschränkt Eingeschränkt N/A Eingeschränkt Eingeschränkt 13) Beweispaket pro Freigabe (signiert) Ja N/A N/A N/A N/A N/A N/A N/A N/A 14) Deterministische Wiederholung/Verifizierung von Entscheidungen Ja N/A N/A N/A N/A N/A N/A N/A N/A 15) "Was ist wo deployed"-Historie Ja Ja Ja Ja Eingeschränkt N/A N/A N/A Eingeschränkt 16) SBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software-GenerierungJa Via Skript Via Skript Ja Ja Ja Ja Ja Ja 17) SBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software-Aufnahme / SBOM als Eingabe scannenJa N/A N/A Eingeschränkt Eingeschränkt Ja Ja Ja N/A 18) VEXVulnerability Exploitability eXchange – maschinenlesbare Aussagen darüber, ob Schwachstellen in Ihrem Kontext tatsächlich ausnutzbar sind-Unterstützung (Aufnahme/Export/Nutzung)Ja N/A N/A N/A N/A N/A Ja Eingeschränkt N/A 19) Erreichbarkeitsanalyse Ja N/A N/A N/A N/A Ja N/A N/A N/A 20) Hybride Erreichbarkeit (statisch + Runtime) Ja N/A N/A N/A N/A N/A N/A N/A N/A 21) Schwachstellenscan von Container-Images Ja Via Skript Via Skript Ja Via Skript Ja Ja Ja Ja 22) Secrets-Erkennung Ja Via Skript Via Skript Ja Via Skript Eingeschränkt Ja Ja N/A 23) SARIF-Export Ja Via Skript Via Skript Ja Ja N/A Ja N/A N/A 24) Attestierungssignierung ( in-totoEin Framework zur Absicherung der Software-Lieferkette durch Überprüfung, dass jeder Schritt wie geplant und von autorisierten Akteuren durchgeführt wurde/DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen/cosign)Ja Via Skript Via Skript Via Skript Ja N/A Ja N/A Ja 25) Transparenzlog-Integration ( RekorTransparenzprotokoll von Sigstore, das ein unveränderliches, manipulationssicheres Register von Software-Signaturen bereitstellt)Ja Via Skript Via Skript Via Skript Eingeschränkt N/A Ja N/A N/A 26) Offline/Air-Gap-Betriebshaltung Ja Eingeschränkt N/A Eingeschränkt N/A Eingeschränkt Ja Ja N/A 27) Offline-Vuln-DB-Spiegelung / Update-Kits Ja N/A N/A Eingeschränkt N/A N/A Ja Ja N/A 28) CI/CD-Schranke zum Fehlschlagen bei Policy Ja Via Skript Ja Ja Ja Ja Via Skript Ja Via Skript 29) Konnektor/Runtime-Integrationen (SCM/CI/Registry) Ja Ja Ja Ja Ja Ja Via Skript Ja Ja 30) Audit-Trail (Änderungsereignisse / Genehmigungen) Ja Ja Ja Ja Ja Eingeschränkt N/A Ja Ja 31) "Audit-Paket" / Bundle für Auditoren exportieren Ja Eingeschränkt Eingeschränkt Eingeschränkt Eingeschränkt Eingeschränkt Via Skript Eingeschränkt Eingeschränkt 32) Deploy-Freeze-Override / Break-Glass Ja Ja Ja Ja Via Skript N/A N/A N/A Via Skript
