Operaciones y despliegue
Despliega en cualquier lugar. Demuestra todo.
Soporte de primera clase para Docker, Compose, ECS, Nomad y SSH/WinRM. Todos los despliegues son sin agentes por diseño (la imagen Docker es el runtime). Operación 100% offline con perfiles criptográficos soberanos.
Lo que esto significa para su negocio
Despliegue en cualquier servidor Linux o Windows sin Kubernetes, agentes ni dependencias en la nube. Stella gestiona rollbacks, promoción canary y exportación de evidencia para cada destino.
Lo que opera aquí
Escaneo de imágenes
Generación de SBOM, correlación de CVE y gestión de declaraciones VEX para cada imagen de contenedor.
Filtrado de alcanzabilidad
Análisis estático, de manifiestos y en tiempo de ejecución para separar el riesgo explotable del teórico.
Promoción de releases
Mover imágenes entre entornos a través de puertas de política, con trazabilidad completa.
Entrega progresiva
Pruebas A/B, canary, despliegues blue/green y rollback instantáneo en los objetivos.
Exportación de evidencia
Las cápsulas de decisión agrupan todas las entradas, políticas y veredictos para auditoría y cumplimiento.
Operación sin conexión
Los sitios air-gapped reciben kits de actualizacion firmados y mantienen el control de releases sin acceso a Internet.
No-Kubernetes primero
La mayoría de las herramientas de CD tratan lo que no es Kubernetes como algo secundario. Stella Ops lo trata como caso de uso principal — y todos los objetivos son sin agentes por diseño.
Docker Host
Despliegue directo de contenedores a hosts Docker.
Docker Compose
Despliegue de aplicaciones multicontenedor.
AWS ECS
Despliegues de tareas ECS y Fargate.
HashiCorp Nomad
Despliegues y actualizaciones de jobs Nomad.
Objetivos SSH
Objetivos Linux/Unix por SSH.
Objetivos WinRM
Objetivos Windows vía WinRM.
Objetivos de despliegue ilimitados en todos los niveles de precio
Identidad de release digest-first
Cada versión se identifica por su digest de contenido, no por una etiqueta mutable. Esto garantiza que lo que se analizó es lo que se despliega, y que lo que se audita es lo que realmente se ejecutó.
Identidad inmutable
Los digests sha256 garantizan que el artefacto promocionado sea idéntico, byte a byte, al artefacto escaneado y aprobado.
Cadena de procedencia
Cada promoción registra el digest de origen, la versión de la política y la evidencia de aprobación en una certificación firmada.
Patrones de despliegue
Pruebas A/B
Enruta un porcentaje del tráfico a la nueva versión. Compara las métricas antes de comprometerte.
Despliegue canary
Despliega primero en un pequeño subconjunto de objetivos. Rollback automático si falla la comprobación de salud.
Blue/Green
Ejecuta versiones antiguas y nuevas en paralelo. Cambia el tráfico de forma atómica cuando estés listo.
Rollback por instantánea
Vuelve a cualquier versión anterior verificada por digest. Se conserva el rastro de evidencia tanto hacia delante como hacia atrás.
Operación 100% offline
Las decisiones principales funcionan sin dependencias externas. Los feeds de vulnerabilidades y la verificación de evidencia funcionan completamente dentro de tu perímetro.
Kit de actualización offline
Paquete firmado con todo lo necesario para operar en entornos aislados.
- → Feeds de vulnerabilidades de 33+ fuentes
- → Imágenes de contenedor para todos los componentes
- → Datos de procedencia y SBOMs
- → Actualizaciones delta para transferencia eficiente
Sin tráfico de salida requerido
Cada operación funciona dentro de redes soberanas.
- → Base de datos de vulnerabilidades local
- → Verificación de firmas offline
- → Reproducción determinista sin red
- → No hay telemetría obligatoria (solo suscripción voluntaria)
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Verificando firma del bundle... OK
Importando feeds de vulnerabilidades... 33 fuentes actualizadas
Importando imágenes de contenedor... 12 imágenes cargadas
Importando datos de procedencia... OK
Offline Kit importado correctamente
Snapshot de conocimiento: 2026-01-20T00:00:00Z
Próxima actualización recomendada: 2026-01-27 Perfiles criptográficos soberanos
Perfiles criptográficos enchufables para cumplimiento regional. Elige tus algoritmos sin cambiar tu flujo de trabajo.
FIPSFederal Information Processing Standards – estándares criptográficos del gobierno de EE.UU. para sistemas seguros · GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales · SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas · eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza · PQCCriptografía Post-Cuántica – algoritmos criptográficos diseñados para ser seguros contra ataques de computadoras cuánticas
| Perfil | Algoritmos | Caso de uso |
|---|---|---|
| Predeterminado | Ed25519, ECDSA P-256, SHA-256 | Despliegues estándar |
FIPSFederal Information Processing Standards – estándares criptográficos del gobierno de EE.UU. para sistemas seguros 140-2/3 (alineado) | ECDSA P-384, SHA-384 | Gobierno de EE. UU. / FedRAMP |
GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales R 34.10 | GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales R 34.10-2012, Streebog | Cumplimiento región CIS |
SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas/SM3 | SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas, SM3 | Estándares nacionales chinos |
eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza | RSA-PSS, ECDSA (QES) | Firmas compatibles con eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza |
| Dilithium | ML-DSA (Dilithium) | Post-cuántico, preparado para el futuro |
Integración HSM/PKCS#11
Módulos de seguridad de hardware para almacenamiento de claves y operaciones de firma.
Firma multiperfil
Firma el mismo artefacto con múltiples algoritmos para cumplimiento entre jurisdicciones.
Integración de infraestructura
HashiCorp Vault
Inyección de secretos para despliegues.
HashiCorp Consul
Integración con registro de servicios.
Registros de contenedores
Docker Hub, Harbor, ECR, GCR, ACR.
Webhooks SCM
Disparadores de GitHub, GitLab, Bitbucket.
Notificaciones
Slack, Teams, correo, PagerDuty, OpsGenie.
Sistema de plugins
Conectores personalizados y pasos de flujo de trabajo.
Requisitos de plataforma
Sistemas operativos compatibles
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
Registros de contenedores
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → Cualquier registro compatible con
OCIOpen Container Initiative — el estándar de la industria para formatos de imagen de contenedores y registros
Guía de escalado
- → Hasta 100 entornos por instancia
- → Hasta 1.000 objetivos por entorno
- → 50 despliegues concurrentes
- → 10.000+ escaneos/mes soportados
- → Escalado horizontal mediante modo HA
- → Federación multirregión disponible
Contacta a ventas para despliegues mayores
Requisitos mínimos
4 vCPU, 8 GB RAM, 50 GB de almacenamiento. Docker 20.10+ o Podman 4.0+.
Recomendado para producción
8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ para despliegues HA.
Arquitectura de despliegue
Despliegue de nodo único
Docker Compose para evaluación y equipos pequeños.
- 2 vCPU, 2 GiB RAM mínimo
- PostgreSQL 16+, Valkey 8.0+
- 10 GiB SSD para caché y evidencias
Despliegue de alta disponibilidad
Escalado horizontal para cargas de trabajo de producción.
- API y workers multi-réplica
- Helm charts de Kubernetes disponibles
- Capacidad dedicada para empresas
Due diligence de operaciones de producción
Utilice esta lista de verificación para evaluar el esfuerzo operativo antes del lanzamiento de la producción. Stella Ops Suite se encuentra actualmente en alfa cerrada, por lo que la mayoría de los equipos ejecutan primero la versión piloto y luego se adaptan a HA.
| Topología | Plano de control | Plano de datos | Uso típico |
|---|---|---|---|
| Piloto | Servicios de nodo único con un grupo de trabajadores | Postgres único, almacén de objetos único, cola/caché única | Evaluación y ajuste de políticas |
| Línea base de producción | Nodos redundantes de API/plano de control detrás de LB | Postgres administrado con copias de seguridad, almacén de objetos duradero, cola/caché replicada | Gobernanza de liberación en estado estacionario |
| HA y regulado | Plano de control de múltiples nodos en dominios de falla | Base de datos HA, almacenamiento de evidencia inmutable, simulacros de restauración probados | Entornos críticos y cargas de trabajo con muchas auditorías |
Copia de seguridad y restauración
Defina RPO/RTO para Postgres y almacenamiento de objetos de evidencia. Valide la restauración con repetición de cápsula firmada, no solo comprobaciones de estado del servicio.
Actualizar y revertir
Promocionar actualizaciones de la plataforma mediante resumen entre producción y no producción. Mantenga los últimos resúmenes y runbooks en buen estado para una reversión rápida.
evidencia de operaciones
Realice un seguimiento de las ventanas de cambio, los aprobadores y los paquetes de evidencia exportados por actualización para que los equipos de adquisiciones y auditoría puedan verificar la disciplina operativa.
¿Listo para despliegue soberano?
Comienza con la guía de instalación o el kit offline.
Soberanía y air-gap · Orquestación de lanzamientos · Todas las características
