Operaciones y despliegue

Despliega en cualquier lugar. Demuestra todo.

Soporte de primera clase para Docker, Compose, ECS, Nomad y SSH/WinRM. Todos los despliegues son sin agentes por diseño (la imagen Docker es el runtime). Operación 100% offline con perfiles criptográficos soberanos.

Lo que esto significa para su negocio

Despliegue en cualquier servidor Linux o Windows sin Kubernetes, agentes ni dependencias en la nube. Stella gestiona rollbacks, promoción canary y exportación de evidencia para cada destino.

Lo que opera aquí

Escaneo de imágenes

Generación de SBOM, correlación de CVE y gestión de declaraciones VEX para cada imagen de contenedor.

Filtrado de alcanzabilidad

Análisis estático, de manifiestos y en tiempo de ejecución para separar el riesgo explotable del teórico.

Promoción de releases

Mover imágenes entre entornos a través de puertas de política, con trazabilidad completa.

Entrega progresiva

Pruebas A/B, canary, despliegues blue/green y rollback instantáneo en los objetivos.

Exportación de evidencia

Las cápsulas de decisión agrupan todas las entradas, políticas y veredictos para auditoría y cumplimiento.

Operación sin conexión

Los sitios air-gapped reciben kits de actualizacion firmados y mantienen el control de releases sin acceso a Internet.

No-Kubernetes primero

La mayoría de las herramientas de CD tratan lo que no es Kubernetes como algo secundario. Stella Ops lo trata como caso de uso principal — y todos los objetivos son sin agentes por diseño.

Docker Host

Despliegue directo de contenedores a hosts Docker.

Docker Compose

Despliegue de aplicaciones multicontenedor.

AWS ECS

Despliegues de tareas ECS y Fargate.

HashiCorp Nomad

Despliegues y actualizaciones de jobs Nomad.

Objetivos SSH

Objetivos Linux/Unix por SSH.

Objetivos WinRM

Objetivos Windows vía WinRM.

Objetivos de despliegue ilimitados en todos los niveles de precio

Identidad de release digest-first

Cada versión se identifica por su digest de contenido, no por una etiqueta mutable. Esto garantiza que lo que se analizó es lo que se despliega, y que lo que se audita es lo que realmente se ejecutó.

Identidad inmutable

Los digests sha256 garantizan que el artefacto promocionado sea idéntico, byte a byte, al artefacto escaneado y aprobado.

Cadena de procedencia

Cada promoción registra el digest de origen, la versión de la política y la evidencia de aprobación en una certificación firmada.

Patrones de despliegue

Pruebas A/B

Enruta un porcentaje del tráfico a la nueva versión. Compara las métricas antes de comprometerte.

Despliegue canary

Despliega primero en un pequeño subconjunto de objetivos. Rollback automático si falla la comprobación de salud.

Blue/Green

Ejecuta versiones antiguas y nuevas en paralelo. Cambia el tráfico de forma atómica cuando estés listo.

Rollback por instantánea

Vuelve a cualquier versión anterior verificada por digest. Se conserva el rastro de evidencia tanto hacia delante como hacia atrás.

Operación 100% offline

Las decisiones principales funcionan sin dependencias externas. Los feeds de vulnerabilidades y la verificación de evidencia funcionan completamente dentro de tu perímetro.

Kit de actualización offline

Paquete firmado con todo lo necesario para operar en entornos aislados.

  • Feeds de vulnerabilidades de 33+ fuentes
  • Imágenes de contenedor para todos los componentes
  • Datos de procedencia y SBOMs
  • Actualizaciones delta para transferencia eficiente

Sin tráfico de salida requerido

Cada operación funciona dentro de redes soberanas.

  • Base de datos de vulnerabilidades local
  • Verificación de firmas offline
  • Reproducción determinista sin red
  • No hay telemetría obligatoria (solo suscripción voluntaria)
Terminal
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Verificando firma del bundle... OK
Importando feeds de vulnerabilidades... 33 fuentes actualizadas
Importando imágenes de contenedor... 12 imágenes cargadas
Importando datos de procedencia... OK

Offline Kit importado correctamente
Snapshot de conocimiento: 2026-01-20T00:00:00Z
Próxima actualización recomendada: 2026-01-27

Perfiles criptográficos soberanos

Perfiles criptográficos enchufables para cumplimiento regional. Elige tus algoritmos sin cambiar tu flujo de trabajo.

FIPSFederal Information Processing Standards – estándares criptográficos del gobierno de EE.UU. para sistemas seguros · GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales · SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas · eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza · PQCCriptografía Post-Cuántica – algoritmos criptográficos diseñados para ser seguros contra ataques de computadoras cuánticas

PerfilAlgoritmosCaso de uso
PredeterminadoEd25519, ECDSA P-256, SHA-256Despliegues estándar
FIPSFederal Information Processing Standards – estándares criptográficos del gobierno de EE.UU. para sistemas seguros 140-2/3 (alineado)ECDSA P-384, SHA-384Gobierno de EE. UU. / FedRAMP
GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales R 34.10GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales R 34.10-2012, StreebogCumplimiento región CIS
SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas/SM3SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas, SM3Estándares nacionales chinos
eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianzaRSA-PSS, ECDSA (QES)Firmas compatibles con eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza
DilithiumML-DSA (Dilithium)Post-cuántico, preparado para el futuro

Integración HSM/PKCS#11

Módulos de seguridad de hardware para almacenamiento de claves y operaciones de firma.

Firma multiperfil

Firma el mismo artefacto con múltiples algoritmos para cumplimiento entre jurisdicciones.

Integración de infraestructura

HashiCorp Vault

Inyección de secretos para despliegues.

HashiCorp Consul

Integración con registro de servicios.

Registros de contenedores

Docker Hub, Harbor, ECR, GCR, ACR.

Webhooks SCM

Disparadores de GitHub, GitLab, Bitbucket.

Notificaciones

Slack, Teams, correo, PagerDuty, OpsGenie.

Sistema de plugins

Conectores personalizados y pasos de flujo de trabajo.

Requisitos de plataforma

Sistemas operativos compatibles

  • Ubuntu 20.04, 22.04, 24.04 LTS
  • RHEL/CentOS 8, 9
  • Debian 11, 12
  • Amazon Linux 2, 2023
  • Windows Server 2019, 2022
  • Alpine 3.18+ (containers)

Registros de contenedores

  • Docker Hub
  • AWS ECR (incl. ECR Public)
  • Google Artifact Registry / GCR
  • Azure Container Registry
  • GitHub Container Registry
  • Harbor, Nexus, JFrog Artifactory
  • Cualquier registro compatible con OCIOpen Container Initiative — el estándar de la industria para formatos de imagen de contenedores y registros

Guía de escalado

  • Hasta 100 entornos por instancia
  • Hasta 1.000 objetivos por entorno
  • 50 despliegues concurrentes
  • 10.000+ escaneos/mes soportados
  • Escalado horizontal mediante modo HA
  • Federación multirregión disponible

Contacta a ventas para despliegues mayores

Requisitos mínimos

4 vCPU, 8 GB RAM, 50 GB de almacenamiento. Docker 20.10+ o Podman 4.0+.

Recomendado para producción

8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ para despliegues HA.

Arquitectura de despliegue

Despliegue de nodo único

Docker Compose para evaluación y equipos pequeños.

  • 2 vCPU, 2 GiB RAM mínimo
  • PostgreSQL 16+, Valkey 8.0+
  • 10 GiB SSD para caché y evidencias

Despliegue de alta disponibilidad

Escalado horizontal para cargas de trabajo de producción.

  • API y workers multi-réplica
  • Helm charts de Kubernetes disponibles
  • Capacidad dedicada para empresas

Due diligence de operaciones de producción

Utilice esta lista de verificación para evaluar el esfuerzo operativo antes del lanzamiento de la producción. Stella Ops Suite se encuentra actualmente en alfa cerrada, por lo que la mayoría de los equipos ejecutan primero la versión piloto y luego se adaptan a HA.

TopologíaPlano de controlPlano de datosUso típico
PilotoServicios de nodo único con un grupo de trabajadoresPostgres único, almacén de objetos único, cola/caché únicaEvaluación y ajuste de políticas
Línea base de producciónNodos redundantes de API/plano de control detrás de LBPostgres administrado con copias de seguridad, almacén de objetos duradero, cola/caché replicadaGobernanza de liberación en estado estacionario
HA y reguladoPlano de control de múltiples nodos en dominios de fallaBase de datos HA, almacenamiento de evidencia inmutable, simulacros de restauración probadosEntornos críticos y cargas de trabajo con muchas auditorías

Copia de seguridad y restauración

Defina RPO/RTO para Postgres y almacenamiento de objetos de evidencia. Valide la restauración con repetición de cápsula firmada, no solo comprobaciones de estado del servicio.

Actualizar y revertir

Promocionar actualizaciones de la plataforma mediante resumen entre producción y no producción. Mantenga los últimos resúmenes y runbooks en buen estado para una reversión rápida.

evidencia de operaciones

Realice un seguimiento de las ventanas de cambio, los aprobadores y los paquetes de evidencia exportados por actualización para que los equipos de adquisiciones y auditoría puedan verificar la disciplina operativa.

¿Listo para despliegue soberano?

Comienza con la guía de instalación o el kit offline.

Soberanía y air-gap · Orquestación de lanzamientos · Todas las características