El kit de actualización sin conexión garantiza que tu instalación Stella en air-gap tenga las mismas capacidades de escaneo, toma de decisiones y evidencia que una implementación conectada.
→Escaneo completo de vulnerabilidades con avisos actualizados de más de 33 fuentes
→Análisis de alcanzabilidad y filtrado de riesgo consciente de VEX?Vulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto sin acceso a Internet
→Promociones basadas en políticas con cápsulas de decisión firmadas para cada release
→Reproducción determinista y verificación de auditoría: no se requiere red
1 · Qué incluye
Avisos curados
Feeds globales más fuentes regionales (CNNVD, JVN, ENISA, BDU) preservados como snapshots individuales firmados para que la política pueda confiar o ignorar cada uno independientemente.
Runtime precargado
Scanner, Zastava e imágenes de soporte para x86‑64 y arm64 listas para replicar en tu registro.
Procedencia y SBOM
Firmas Cosign, atestaciones DSSE y SBOMs SPDX que prueban lo que importaste.
Actualizaciones delta
Parches diarios compactos mantienen el kit actualizado sin transportar gigabytes a través del perímetro.
Detailed kit contents
Vulnerability Feeds
→ NVD?National Vulnerability Database – el repositorio del gobierno de EE.UU. de datos de vulnerabilidades basados en estándares (NIST)
→ OSV?Open Source Vulnerabilities – una base de datos distribuida de vulnerabilidades para proyectos de código abierto (Google)
→ CISA?Cybersecurity and Infrastructure Security Agency – agencia federal de EE.UU. responsable de guías de ciberseguridad y catálogos de vulnerabilidadesKEV?Known Exploited Vulnerabilities – catálogo de CISA de vulnerabilidades activamente explotadas
→ GitHub Advisories
→ CNNVD (China)
→ JVN?Japan Vulnerability Notes – base de datos de vulnerabilidades de Japón gestionada por JPCERT/CC e IPA (Japan)
→ ENISA (EU)
→ BDU (Russia)
→ 33+ regional sources
Container Images
→ stella-scanner (x86-64, arm64)
→ zastava runtime
→ console-ui
→ authority service
→ supporting services
Signatures & Provenance
→ Cosign?Herramienta de firma de contenedores del proyecto Sigstore para firmar y verificar imágenes de contenedores y artefactos signatures for all artifacts
→ DSSE?Dead Simple Signing Envelope – un estándar simple y flexible para firmar datos arbitrarios con firmas criptográficas attestations
→ SPDX?Software Package Data Exchange – otro formato estándar abierto para SBOMs, ampliamente usado en código abierto SBOMs for every image
→ Manifest checksums (SHA-256)
→ Timestamp proofs
Runbooks & Automation
→ Import automation scripts
→ Multi-site sync playbooks
→ Verification checklists
→ Rollback procedures
→ Compliance templates
Tres pasos para actualizar
1
Descargar y verificar
Obtén el último kit y la firma en un espejo conectado. Verifica con tu clave pública de Cosign antes de la transferencia.
2
Transferir a un sitio aislado
Utiliza tu canal aprobado: USB, mensajería o buzón rsync controlado. Los paquetes sin firmar nunca cruzan el límite.
3
Importar
Ejecuta <code>stella offline-kit import</code> o usa la interfaz web de la consola. Los feeds se actualizan en menos de tres segundos sin tiempo de inactividad.
Terminal
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Verificando firma del bundle... OK
Importando feeds de vulnerabilidades... 33 fuentes actualizadas
Importando imágenes de contenedor... 12 imágenes cargadas
Importando datos de procedencia... OKOffline Kit importado correctamente
Snapshot de conocimiento: 2026-01-20T00:00:00Z
Próxima actualización recomendada: 2026-01-27
Los scripts de automatización, auditorías de manifiestos y resolución de problemas están en la <a href="/docs/24_offline_kit/" class="link">guía del Kit Offline</a>.
Mantén múltiples sitios sincronizados
1
Programar descargas
Configura cron en un espejo conectado para obtener el último kit según tu cadencia preferida.
2
Distribuir a través del canal aprobado
Transfiere a cada sitio mediante USB, mensajería o buzón controlado según tu política de seguridad.
3
Importar por ventana de cambio
Cada sitio air-gap importa de forma independiente según su propio programa de mantenimiento.
Antes de importar
Registra el ID del paquete y el hash del manifiesto para tu seguimiento de cumplimiento
Verifica que la firma de Cosign?Herramienta de firma de contenedores del proyecto Sigstore para firmar y verificar imágenes de contenedores y artefactos coincida con tu clave pública confiable
Programa la rotación del token de la cuota gratuita; la validación permanece sin conexión
Almacena una copia limpia en una bóveda a prueba de manipulaciones para una reimportación rápida