Listo para air-gap

Ejecuta Stella Ops en redes air-gap

Un único bundle firmado entrega feeds, imágenes y procedencia para que la misma experiencia de Stella Ops funcione detrás del perímetro más estricto.

Qué permite el kit

El kit de actualización sin conexión garantiza que tu instalación Stella en air-gap tenga las mismas capacidades de escaneo, toma de decisiones y evidencia que una implementación conectada.

  • Escaneo completo de vulnerabilidades con avisos actualizados de más de 33 fuentes
  • Análisis de alcanzabilidad y filtrado de riesgo consciente de VEXVulnerability Exploitability eXchange – declaraciones legibles por máquina sobre si las vulnerabilidades son realmente explotables en su contexto sin acceso a Internet
  • Promociones basadas en políticas con cápsulas de decisión firmadas para cada release
  • Reproducción determinista y verificación de auditoría: no se requiere red

1 · Qué incluye

Avisos curados

Feeds globales más fuentes regionales (CNNVD, JVN, ENISA, BDU) preservados como snapshots individuales firmados para que la política pueda confiar o ignorar cada uno independientemente.

Runtime precargado

Scanner, Zastava e imágenes de soporte para x86‑64 y arm64 listas para replicar en tu registro.

Procedencia y SBOM

Firmas Cosign, atestaciones DSSE y SBOMs SPDX que prueban lo que importaste.

Actualizaciones delta

Parches diarios compactos mantienen el kit actualizado sin transportar gigabytes a través del perímetro.

Detailed kit contents

Vulnerability Feeds

  • NVDNational Vulnerability Database – el repositorio del gobierno de EE.UU. de datos de vulnerabilidades basados en estándares (NIST)
  • OSVOpen Source Vulnerabilities – una base de datos distribuida de vulnerabilidades para proyectos de código abierto (Google)
  • CISACybersecurity and Infrastructure Security Agency – agencia federal de EE.UU. responsable de guías de ciberseguridad y catálogos de vulnerabilidades KEVKnown Exploited Vulnerabilities – catálogo de CISA de vulnerabilidades activamente explotadas
  • → GitHub Advisories
  • → CNNVD (China)
  • JVNJapan Vulnerability Notes – base de datos de vulnerabilidades de Japón gestionada por JPCERT/CC e IPA (Japan)
  • → ENISA (EU)
  • → BDU (Russia)
  • → 33+ regional sources

Container Images

  • → stella-scanner (x86-64, arm64)
  • → zastava runtime
  • → console-ui
  • → authority service
  • → supporting services

Signatures & Provenance

  • CosignHerramienta de firma de contenedores del proyecto Sigstore para firmar y verificar imágenes de contenedores y artefactos signatures for all artifacts
  • DSSEDead Simple Signing Envelope – un estándar simple y flexible para firmar datos arbitrarios con firmas criptográficas attestations
  • SPDXSoftware Package Data Exchange – otro formato estándar abierto para SBOMs, ampliamente usado en código abierto SBOMs for every image
  • → Manifest checksums (SHA-256)
  • → Timestamp proofs

Runbooks & Automation

  • → Import automation scripts
  • → Multi-site sync playbooks
  • → Verification checklists
  • → Rollback procedures
  • → Compliance templates

Tres pasos para actualizar

  1. 1

    Descargar y verificar

    Obtén el último kit y la firma en un espejo conectado. Verifica con tu clave pública de Cosign antes de la transferencia.

  2. 2

    Transferir a un sitio aislado

    Utiliza tu canal aprobado: USB, mensajería o buzón rsync controlado. Los paquetes sin firmar nunca cruzan el límite.

  3. 3

    Importar

    Ejecuta <code>stella offline-kit import</code> o usa la interfaz web de la consola. Los feeds se actualizan en menos de tres segundos sin tiempo de inactividad.

Terminal
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Verificando firma del bundle... OK
Importando feeds de vulnerabilidades... 33 fuentes actualizadas
Importando imágenes de contenedor... 12 imágenes cargadas
Importando datos de procedencia... OK

Offline Kit importado correctamente
Snapshot de conocimiento: 2026-01-20T00:00:00Z
Próxima actualización recomendada: 2026-01-27

Los scripts de automatización, auditorías de manifiestos y resolución de problemas están en la <a href="/docs/24_offline_kit/" class="link">guía del Kit Offline</a>.

Mantén múltiples sitios sincronizados

  1. 1

    Programar descargas

    Configura cron en un espejo conectado para obtener el último kit según tu cadencia preferida.

  2. 2

    Distribuir a través del canal aprobado

    Transfiere a cada sitio mediante USB, mensajería o buzón controlado según tu política de seguridad.

  3. 3

    Importar por ventana de cambio

    Cada sitio air-gap importa de forma independiente según su propio programa de mantenimiento.

Antes de importar

  • Registra el ID del paquete y el hash del manifiesto para tu seguimiento de cumplimiento
  • Verifica que la firma de CosignHerramienta de firma de contenedores del proyecto Sigstore para firmar y verificar imágenes de contenedores y artefactos coincida con tu clave pública confiable
  • Programa la rotación del token de la cuota gratuita; la validación permanece sin conexión
  • Almacena una copia limpia en una bóveda a prueba de manipulaciones para una reimportación rápida

Mantén actualizada tu implementación aislada

Despliegue soberano · Descripción general de las operaciones