Implementación soberana
Soberanía y Air-Gap
Soberanía significa que tú controlas la infraestructura, las claves y la evidencia. Stella Ops funciona sin dependencias externas obligatorias y produce pruebas verificables para cada decisión de versión.
Qué significa estar preparado para la soberanía
Plano de control autoalojado
Sin dependencia SaaS forzada. Despliega la suite completa en tu infraestructura — on-premises, nube privada o red air-gap.
Operaciones air-gap / modo offline por defecto
Los feeds de vulnerabilidades y los datos de verificación se mueven vía bundles firmados. Las decisiones principales funcionan sin tráfico externo obligatorio.
Traiga sus propias claves
El cliente controla los anclajes de confianza. Los perfiles criptográficos intercambiables soportan su infraestructura de firma y verificación.
Perfiles criptográficos regionales
Arquitectura de plugins para criptografía requerida por cumplimiento. FIPS-140-3, GOST R 34.10, SM2/SM3, o firmas cualificadas eIDAS.
Replay determinístico
Las mismas entradas producen resultados idénticos. Los auditores pueden verificar decisiones offline meses después con feeds y manifiestos congelados.
Evidencia exportable
Las Cápsulas de Decisión empaquetan evidencia para auditoría — no dispersa en logs. Portables, verificables, independientes de la infraestructura de Stella.
Núcleo auditable (fuente disponible)
Los formatos de evidencia y las herramientas de verificación son de código abierto. Los auditores pueden verificar decisiones independientemente — sin dependencia del proveedor para la confianza.
Agregador de inteligencia local
Ejecuta tu propio servicio de inteligencia CVE + VEX. Agrega fuentes, deduplica, haz snapshots y firma — todo dentro de tu perímetro.
Perfiles criptográficos
Stella soporta perfiles criptográficos intercambiables para cumplimiento regional y requisitos organizacionales.
| Perfil | Algoritmos | Caso de uso |
|---|---|---|
| default | ECDSA P-256, SHA-256 | Despliegues estándar |
| fips-140-3 | ECDSA P-384, SHA-384 | Federal US / FedRAMP |
| gost | GOST R 34.10-2012, Streebog | Cumplimiento región CIS |
| sm | SM2, SM3 | Estándares chinos |
| eidas | RSA-PSS, ECDSA (QES) | Firmas cualificadas UE |
Modos de despliegue
Modo conectado
Despliegue estándar con actualizaciones opcionales de feeds desde fuentes públicas.
- → Sincronización de fuente de vulnerabilidades en vivo (NVD, OSV, proveedor avisos)
- → Telemetría opcional para análisis de flotas (deshabilitada de forma predeterminada)
- → Verificación de firma automatizada
Modo air-gap
Despliegue completamente aislado para entornos regulados o sensibles.
- → Bundles de feeds firmados importados vía sneakernet o relay DMZ
- → Cero dependencias de red externas
- → Cadencia de actualización controlada por el cliente
Operaciones offline
Importar bundle de feed firmado
$ stella feed import vuln-feed-2025-01.bundle --verify
Verificando firma del bundle... OK
Firmante: CN=Stella Feed Signing Key (customer-owned)
Versión del feed: 2025-01-15T00:00:00Z
Feed importado correctamente
CVE añadidas: 847 | Actualizadas: 2.341 | Total: 234.892 Ejecutar decisiones offline
$ stella gate decision --env prod --offline
Usando snapshot local del feed: 2025-01-15T00:00:00Z
Analizando artefacto: sha256:a1b2c3d4...
CVE alcanzables: 8 (de 312 en dependencias)
Política: production-strict v2.1.0
Gate aprobado — todas las CVE alcanzables por debajo del umbral Exportar para auditoría externa
$ stella capsule export --bundle audit-pack.zip --include-feeds
Empaquetando cápsula de decisión...
Incluye: SBOM, grafo de alcanzabilidad, estado VEX, política, aprobaciones
Incluye: Snapshot del feed (congelado en el momento de la decisión)
Firmando con: GOST R 34.10-2012 (perfil soberano)
Paquete de auditoría exportado a audit-pack.zip
El bundle puede verificarse y reproducirse en cualquier instalación de Stella Para quién es
Defensa y gobierno
Redes clasificadas que requieren perfiles criptográficos nacionales y cero dependencias externas.
Infraestructura crítica
Operadores de energía, transporte y telecomunicaciones que deben demostrar cada decisión de implementación a los reguladores.
Instituciones financieras
Bancos y aseguradoras que necesitan criptografía validada por FIPS con puertas de liberación deterministas y auditables.
Salud y farmacia
Organizaciones que manejan datos confidenciales que requieren Primera operación fuera de línea y cadenas de evidencia firmadas.
¿Listo para el control de releases soberano?
Evidencia y auditoría · Todas las características · Sin conexión Kit
