Veredictos explicables
Cada decisión incluye trazas de justificación y desgloses de puntuación.
Toma de decisiones de seguridad
Controla versiones con evaluación de políticas, resolución VEX en retículo y veredictos deterministas. Cada decisión exporta una cápsula firmada y reproducible.
Los hallazgos del escáner se acumulan. Las excepciones se amontonan. Seis meses después, nadie puede explicar por qué una CVE se marcó como «aceptable».
VEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto como supresión ciega — «marcar como no afectado»VEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto como estado — los conflictos se detectan y se rastreanNo es supresión ciega. Un retículo de 5 estados con ponderación de confianza, detección de conflictos y justificación exportable.
Las declaraciones VEX se resuelven a través de un retículo ponderado por confianza. Los conflictos son un estado de primera clase, no errores ocultos.
Corregido
No afectado
Afectado
Conflicto
Desconocido
9 factores: autoridad del emisor, especificidad, frescura y más.
Afirmaciones contradictorias marcadas para resolución; no se fusionan silenciosamente.
La vida media de 14 días asegura que las afirmaciones obsoletas pierdan influencia.
RedHat, Ubuntu, Oracle, MSRC, Cisco, SUSE, VMware.
Explicabilidad con grado de auditoría para cada consenso.
Resolución visual para afirmaciones VEX en conflicto.
10+ tipos de puntos de control con lógica Belnap K4 de cuatro valores. Verdadero, Falso, Ambos y Ninguno son estados válidos.
CVSSCommon Vulnerability Scoring System – una puntuación de gravedad de 0 a 10 que indica qué tan crítica es una vulnerabilidad, EPSSExploit Prediction Scoring System – una puntuación de probabilidad (0–100%) que predice qué tan probable es que una vulnerabilidad sea explotada)OPAOpen Policy Agent — un motor de políticas de código abierto para la aplicación granular y contextual de políticas en toda la pila/Rego para reglas personalizadasCVSSCommon Vulnerability Scoring System – una puntuación de gravedad de 0 a 10 que indica qué tan crítica es una vulnerabilidad v4.0, probabilidad EPSSExploit Prediction Scoring System – una puntuación de probabilidad (0–100%) que predice qué tan probable es que una vulnerabilidad sea explotada v4KEVKnown Exploited Vulnerabilities – catálogo de CISA de vulnerabilidades activamente explotadas (explotadas conocidas)Cada evaluación de punto de control produce un paquete de evidencia sellado y exportable. Seis meses después, reproduce la decisión exacta.
SBOMSoftware Bill of Materials – una lista completa de todos los paquetes y dependencias de su softwareVEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto (resuelto por retículo)$ stella replay decision-capsule-2026-01-15.yaml --verify
Reproduciendo decisión de 2026-01-15T14:32:00Z...
Versión de la política: sha256:e5f6g7h8... (coincide)
Snapshot del feed: sha256:i9j0k1l2... (coincide)
Estado VEX: sha256:m3n4o5p6... (coincide)
Veredicto: ALLOW (idéntico al original)
Chequeo de determinismo: APROBADO
Mismas entradas → mismas salidas. Listo para auditoría. DSSEDead Simple Signing Envelope – un estándar simple y flexible para firmar datos arbitrarios con firmas criptográficas con in-totoUn marco para asegurar la cadena de suministro de software verificando que cada paso fue ejecutado según lo planificado y por actores autorizadosSigstoreProyecto de código abierto que proporciona infraestructura gratuita de firma de código y registro de transparencia para la cadena de suministro de software/FulcioRekorRegistro de transparencia de Sigstore que proporciona un libro mayor inmutable y resistente a manipulaciones de firmas de softwareSBOMSoftware Bill of Materials – una lista completa de todos los paquetes y dependencias de su software, VEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto y alcanzabilidadSLSASupply-chain Levels for Software Artifacts — un marco para garantizar la integridad de los artefactos de software a lo largo de la cadena de suministro v1.0Cada decisión incluye trazas de justificación y desgloses de puntuación.
La incertidumbre se rastrea y se presupuesta; no se oculta ni se ignora.
Mismas entradas, mismas salidas. Demuestra cualquier decisión meses después.
Comienza con la configuración de políticas y tu primera evaluación de punto de control.
Orquestación de lanzamientos · Motor de evidencias · Evidencias y auditoría