Statische Analyse
Aufrufgraph-Extraktion aus Bytecode und Quellcode. Verfolgt Ausführungspfade zu verwundbaren Funktionen.
Beweis-Engine
Generieren Sie SBOMs, analysieren Sie hybride Erreichbarkeit und produzieren Sie signierte Nachweise für jedes Artefakt.
Deutlich weniger Fehlalarme durch Drei-Schichten-Analyse
Traditionelle Scanner sagen Ihnen, dass eine CVE existiert. Stella beweist, ob Ihr Code die verwundbare Funktion tatsächlich aufruft.
Aufrufgraph-Extraktion aus Bytecode und Quellcode. Verfolgt Ausführungspfade zu verwundbaren Funktionen.
Import-Anweisungen, Abhängigkeitsbäume, Paket-Manifeste. Identifiziert, welcher Code tatsächlich enthalten ist.
Optionale Profiling-Daten für höhere Sicherheit. Beweist, welche Code-Pfade tatsächlich ausgeführt werden. eBPFExtended Berkeley Packet Filter — eine Linux-Kernel-Technologie, die sandboxed Programme für hochperformante Beobachtbarkeit und Laufzeitanalyse ohne Kernelmodule ausführt
Ergebnis: deutlich weniger Fehlalarme
Konzentrieren Sie sich auf 12 erreichbare CVEs statt auf 487 theoretische.
$ trivy image myapp:latest
Gesamt: 487 Schwachstellen
CRITICAL: 23
HIGH: 89
MEDIUM: 241
LOW: 134
"Super. Welche davon sind wirklich relevant?" $ stella scan myapp:latest --reachability
Gesamt: 487 CVEs erkannt
Erreichbar: 12 CVEs
CRITICAL: 2 (beide im Auth-Pfad)
HIGH: 4 (3 im API-Handler)
MEDIUM: 6
Fokus auf das Wesentliche. Mit Vertrauen ausliefern. Generieren, importieren und vergleichen Sie SBOMs mit vollständiger Versionshistorie und Herkunftsverfolgung.
CycloneDX 1.7, SPDX 3.0, Trivy-JSON mit Auto-Erkennung.
Scans unter einer Sekunde im Warm-Pfad durch intelligentes Caching.
Vollständige versionierte Historie mit Traversal-Abfragen.
SBOM-Extraktion pro Layer und Basis-Image-Erkennung.
Erkennung wesentlicher Änderungen zwischen Releases.
Importieren Sie externe SBOMs und fügen Sie Erreichbarkeitsanalyse hinzu.
Plus OS-Paket-Analysatoren für apk, apt, yum, dnf, rpm und pacman.
Aggregieren Sie Schwachstellen-Intelligence aus globalen, Hersteller- und regionalen Quellen mit automatischer Synchronisierung und Konflikterkennung.
NVDNational Vulnerability Database – das US-Regierungsverzeichnis standardbasierter Schwachstellendaten (NIST), CVECommon Vulnerabilities and Exposures – eine eindeutige Kennung für eine öffentlich bekannte Sicherheitslücke (MITRE), OSVOpen Source Vulnerabilities – eine verteilte Schwachstellendatenbank für Open-Source-Projekte, GHSAGitHub Security Advisories – Sicherheits-Schwachstellendatenbank für Pakete auf GitHubCISACybersecurity and Infrastructure Security Agency – US-Bundesbehörde für Cybersicherheitsrichtlinien und Schwachstellenkataloge KEVKnown Exploited Vulnerabilities – CISAs Katalog aktiv ausgenutzter Schwachstellen, EPSSExploit Prediction Scoring System – ein Wahrscheinlichkeitswert (0–100 %), der vorhersagt, wie wahrscheinlich eine Schwachstelle ausgenutzt wird v4JVNJapan Vulnerability Notes – Japans Schwachstellendatenbank, verwaltet von JPCERT/CC und IPAAlle Quellen dedupliziert mit signierten Snapshots für deterministisches Replay
<1s
Delta-SBOM-Caching für wiederholte Digests
70-90%
Durch hybride Erreichbarkeitsanalyse
33+
Aggregiert mit automatischer Synchronisierung
Jeder Scan produziert signierte, exportierbare Nachweise.
SBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software-Snapshot (CycloneDXEin offenes Standardformat für Software Bill of Materials (SBOM), das branchenweit eingesetzt wird/SPDXSoftware Package Data Exchange – ein weiteres offenes Standardformat für SBOMs, weit verbreitet in Open Source)DSSEDead Simple Signing Envelope – ein einfacher, flexibler Standard zum Signieren beliebiger Daten mit kryptographischen Signaturen-signierte NachweisbündelVerwenden Sie die Scan- und Erreichbarkeitsfunktion von Stella als eigenständigen Beweisersteller.
SBOMSoftware Bill of Materials – eine vollständige Liste aller Pakete und Abhängigkeiten in Ihrer Software + Erreichbarkeit für Ihre CI-PipelineCycloneDXEin offenes Standardformat für Software Bill of Materials (SBOM), das branchenweit eingesetzt wird oder Decision Capsules exportierenFügen Sie Orchestrierung, Richtlinien-Gates und Bereitstellungsausführung für eine durchgängige Release-Governance hinzu.
Beginnen Sie mit dem Scannen mit Erreichbarkeitsanalyse.
Release-Orchestrierung · Sicherheitsentscheidungen · Alle Funktionen