Operaciones y despliegue
Despliega en cualquier lugar. Demuestra todo.
Soporte de primera clase para Docker, Compose, ECS, Nomad y SSH/WinRM sin agentes. Operación 100% offline con perfiles criptográficos soberanos.
Lo que opera aquí
Escaneo de imágenes
generación de SBOM, coincidencia de CVE, administración de declaraciones VEX para cada imagen de contenedor.
Filtrado de accesibilidad
Análisis estático, manifiesto y en tiempo de ejecución para separar el riesgo explotable del teórico.
Promoción de lanzamiento
Mover imágenes entre entornos a través de puertas de políticas con trazabilidad completa.
Entrega progresiva
Pruebas A/B, canary, despliegues blue/green y rollback instantáneo en los objetivos.
Evidencia exportar
Las cápsulas de decisión agrupan todas las entradas, políticas y veredictos para auditoría y cumplimiento.
Operación sin conexión
Funcionalidad completa en entornos aislados mediante kits de actualización sin conexión firmados.
No-Kubernetes primero
La mayoría de herramientas CD tratan lo que no es Kubernetes como algo secundario. «Stella» lo trata como caso de uso principal.
Docker Host
Despliegue directo de contenedores a hosts Docker.
Docker Compose
Despliegue de aplicaciones multicontenedor.
AWS ECS
Despliegues de tareas ECS y Fargate.
HashiCorp Nomad
Despliegues y actualizaciones de jobs Nomad.
SSH (sin agente)
Objetivos Linux/Unix sin agentes.
WinRM (sin agente)
Objetivos Windows sin agentes.
Objetivos de despliegue ilimitados en todos los niveles de precio
Versiones de resumen primero
Cada versión se identifica por su resumen de contenido, no por una etiqueta mutable. Esto garantiza que lo que se analizó es lo que se implementa y lo que se audita es lo que realmente se ejecutó.
Identidad inmutable
Los resúmenes sha256 garantizan que el artefacto promocionado sea idéntico en bytes al artefacto escaneado y aprobado.
Cadena de procedencia
Cada promoción registra el resumen de origen, la versión de la política y la evidencia de aprobación en una certificación firmada.
Patrones de implementación
Pruebas A/B
Enruta un porcentaje del tráfico a la nueva versión. Compare las métricas antes de comprometerse.
Versión Canary
Implemente primero en un pequeño subconjunto de objetivos. Reversión automática en caso de error en la comprobación de estado.
Blue/Green
Ejecute versiones antiguas y nuevas en paralelo. Cambie el tráfico de forma atómica cuando esté listo.
Instantánea rollback
Vuelva a cualquier versión anterior verificada por resumen. Se conserva el rastro de evidencia tanto para adelante como para atrás.
Operación 100% offline
Las decisiones principales funcionan sin dependencias externas. Los feeds de vulnerabilidades y la verificación de evidencias funcionan completamente dentro de tu perímetro.
Kit de actualización offline
Paquete firmado con todo lo necesario para operación en entornos aislados.
- → Feeds de vulnerabilidades de 33+ fuentes
- → Imágenes de contenedor para todos los componentes
- → Datos de procedencia y SBOMs
- → Actualizaciones delta para transferencia eficiente
Sin egreso externo requerido
Cada operación funciona dentro de redes soberanas.
- → Base de datos de vulnerabilidades local
- → Verificación de firmas offline
- → Reproducción determinista sin red
- → No hay telemetría obligatoria (solo suscripción voluntaria)
$ stella offline-kit import stella-ouk-2026-01-20.tar.gz --verify
Verificando firma del bundle... OK
Importando feeds de vulnerabilidades... 33 fuentes actualizadas
Importando imágenes de contenedor... 12 imágenes cargadas
Importando datos de provenance... OK
Offline Kit importado correctamente
Snapshot de conocimiento: 2026-01-20T00:00:00Z
Próxima actualización recomendada: 2026-01-27 Perfiles criptográficos soberanos
Perfiles criptográficos enchufables para cumplimiento regional. Elige tus algoritmos sin cambiar tu flujo de trabajo.
| Perfil | Algoritmos | Caso de uso |
|---|---|---|
| Predeterminado | Ed25519, ECDSA P-256, SHA-256 | Despliegues estándar |
| FIPS 140-2/3 | ECDSA P-384, SHA-384 | Federal de EE.UU. / FedRAMP |
| GOST R 34.10 | GOST R 34.10-2012, Streebog | Cumplimiento región CIS |
| SM2/SM3 | SM2, SM3 | Estándares nacionales chinos |
| eIDAS | RSA-PSS, ECDSA (QES) | Firmas cualificadas UE |
| Dilithium | ML-DSA (Dilithium) | Post-cuántico a prueba de futuro |
Integración HSM/PKCS#11
Módulos de seguridad de hardware para almacenamiento de claves y operaciones de firma.
Firma multiperfil
Firma el mismo artefacto con múltiples algoritmos para cumplimiento entre jurisdicciones.
Integración de infraestructura
HashiCorp Vault
Inyección de secretos para despliegues.
HashiCorp Cónsul
Integración con registro de servicios.
Registros de contenedores
Docker Hub, Harbor, ECR, GCR, ACR.
Webhooks SCM
Disparadores de GitHub, GitLab, Bitbucket.
Notificaciones
Slack, Teams, correo, PagerDuty, OpsGenie.
Sistema de plugins
Conectores personalizados y pasos de flujo de trabajo.
Requisitos de plataforma
Sistemas operativos compatibles
- → Ubuntu 20.04, 22.04, 24.04 LTS
- → RHEL/CentOS 8, 9
- → Debian 11, 12
- → Amazon Linux 2, 2023
- → Windows Server 2019, 2022
- → Alpine 3.18+ (containers)
Registros de contenedores
- → Docker Hub
- → AWS ECR (incl. ECR Public)
- → Google Artifact Registry / GCR
- → Azure Container Registry
- → GitHub Container Registry
- → Harbor, Nexus, JFrog Artifactory
- → Cualquier registro compatible con OCI
Guía de escalado
- → Hasta 100 entornos por instancia
- → Hasta 1.000 objetivos por entorno
- → 50 despliegues concurrentes
- → 10.000+ escaneos/mes soportados
- → Escalado horizontal mediante modo HA
- → Multirregión federado disponible
Contacta a ventas para despliegues mayores
Requisitos mínimos
4 vCPU, 8 GB RAM, 50 GB de almacenamiento. Docker 20.10+ o Podman 4.0+.
Recomendado para producción
8 vCPU, 16 GB RAM, 200 GB SSD. PostgreSQL 14+ para despliegues HA.
Arquitectura de despliegue
Despliegue de nodo único
Docker Compose para evaluación y equipos pequeños.
- 2 vCPU, 2 GiB RAM mínimo
- PostgreSQL 16+, Valkey 8.0+
- 10 GiB SSD para caché y evidencias
Despliegue de alta disponibilidad
Escalado horizontal para cargas de trabajo de producción.
- API y workers multi-réplica
- Helm charts de Kubernetes disponibles
- Capacidad dedicada para empresas
¿Listo para despliegue soberano?
Comienza con la guía de instalación o el kit offline.
Soberanía y air-gap · Orquestación de versiones · Todas las características
