Análisis estático
Extracción de grafos de llamadas desde bytecode y código fuente. Traza rutas de ejecución a funciones vulnerables.
Motor de evidencias
Genera SBOMs, analiza alcanzabilidad híbrida y produce evidencia firmada para cada artefacto.
Significativamente menos falsos positivos mediante análisis de tres capas
Los escáneres tradicionales te dicen que existe una CVE. Stella Ops demuestra si tu código realmente llama a la función vulnerable.
Extracción de grafos de llamadas desde bytecode y código fuente. Traza rutas de ejecución a funciones vulnerables.
Sentencias de importación, árboles de dependencias, manifiestos de paquetes. Identifica qué código está realmente incluido.
Datos de perfilado opcionales para mayor confianza. Demuestra qué rutas de código se ejecutan realmente. eBPFExtended Berkeley Packet Filter — una tecnología del kernel de Linux que ejecuta programas aislados para observabilidad y análisis en tiempo de ejecución de alto rendimiento sin módulos del kernel
Resultado: significativamente menos falsos positivos
Concéntrate en 12 CVEs alcanzables en lugar de 487 teóricas.
$ trivy image myapp:latest
Total: 487 vulnerabilidades
CRITICAL: 23
HIGH: 89
MEDIUM: 241
LOW: 134
"Genial. ¿Cuáles importan de verdad?" $ stella scan myapp:latest --reachability
Total: 487 CVE detectadas
Alcanzables: 12 CVE
CRITICAL: 2 (ambas en la ruta de auth)
HIGH: 4 (3 en el handler de API)
MEDIUM: 6
Enfócate en lo importante. Despliega con confianza. Genera, ingiere y compara SBOMs con historial de versiones completo y seguimiento de linaje.
CycloneDX 1.7, SPDX 3.0, Trivy-JSON con autodetección.
Escaneos en ruta cálida en menos de un segundo mediante caché inteligente.
Historial completo versionado con consultas de recorrido.
Extracción de SBOM por capa y detección de imagen base.
Detección de cambios materiales entre versiones.
Ingiere SBOMs externos y añade análisis de alcanzabilidad.
Más analizadores de paquetes de SO para apk, apt, yum, dnf, rpm y pacman.
Agrega inteligencia de vulnerabilidades de fuentes globales, de proveedores y regionales con sincronización automática y detección de conflictos.
NVDNational Vulnerability Database – el repositorio del gobierno de EE.UU. de datos de vulnerabilidades basados en estándares (NIST), CVECommon Vulnerabilities and Exposures – un identificador único para una vulnerabilidad de seguridad conocida públicamente (MITRE), OSVOpen Source Vulnerabilities – una base de datos distribuida de vulnerabilidades para proyectos de código abierto, GHSAGitHub Security Advisories – base de datos de vulnerabilidades de seguridad para paquetes en GitHubCISACybersecurity and Infrastructure Security Agency – agencia federal de EE.UU. responsable de guías de ciberseguridad y catálogos de vulnerabilidades KEVKnown Exploited Vulnerabilities – catálogo de CISA de vulnerabilidades activamente explotadas, EPSSExploit Prediction Scoring System – una puntuación de probabilidad (0–100%) que predice qué tan probable es que una vulnerabilidad sea explotada v4JVNJapan Vulnerability Notes – base de datos de vulnerabilidades de Japón gestionada por JPCERT/CC e IPATodas las fuentes deduplicadas con instantáneas firmadas para reproducción determinista
<1s
Caché Delta-SBOM para digests repetidos
70-90%
Mediante análisis de alcanzabilidad híbrida
33+
Agregadas con sincronización automática
Cada escaneo produce evidencia firmada y exportable.
SBOMSoftware Bill of Materials – una lista completa de todos los paquetes y dependencias de su software (CycloneDXUn formato estándar abierto para SBOM utilizado en toda la industria/SPDXSoftware Package Data Exchange – otro formato estándar abierto para SBOMs, ampliamente usado en código abierto)DSSEDead Simple Signing Envelope – un estándar simple y flexible para firmar datos arbitrarios con firmas criptográficasUsa el escaneo y la alcanzabilidad de Stella como productor de evidencia independiente.
SBOMSoftware Bill of Materials – una lista completa de todos los paquetes y dependencias de su software + alcanzabilidad para tu canal de CICycloneDXUn formato estándar abierto para SBOM utilizado en toda la industria o Cápsulas de decisiónAgrega orquestación, puertas de política y ejecución de despliegue para la gobernanza de versiones de extremo a extremo.
Comienza a escanear con análisis de alcanzabilidad.
Orquestación de lanzamientos · Toma de decisiones de seguridad · Todas las características