Hero Section

Despliegue soberano

Soberanía y Air-Gap

Soberanía significa que tú controlas la infraestructura, las claves y la evidencia. Stella Ops funciona sin dependencias externas obligatorias y produce pruebas verificables para cada decisión de release.

What Sovereign-Ready Means

Qué significa estar listo para operar de forma soberana

Plano de control autoalojado

Sin dependencia obligatoria de SaaS. Despliega la suite completa en tu infraestructura — en local (on‑premises), nube privada o red air-gap.

Operaciones air-gap / modo offline por defecto

Los feeds de vulnerabilidades y los datos de verificación se mueven vía bundles firmados. Las decisiones principales funcionan sin tráfico externo obligatorio.

Trae tus propias claves

Tú controlas los anclajes de confianza. Los perfiles criptográficos intercambiables soportan tu infraestructura de firma y verificación.

Perfiles criptográficos regionales

Arquitectura de plugins para criptografía requerida por cumplimiento: FIPS alineado, GOST R 34.10, SM2/SM3 o firmas compatibles con eIDAS (la validación depende de tu proveedor de claves).

Replay determinista

Las mismas entradas producen resultados idénticos. Los auditores pueden verificar decisiones offline meses después con feeds y manifiestos congelados.

Evidencia exportable

Las Cápsulas de Decisión empaquetan evidencia para auditoría — no queda dispersa en logs. Portátiles, verificables e independientes de la infraestructura de Stella.

Núcleo auditable (fuente disponible)

Los formatos de evidencia y las herramientas de verificación son de código abierto. Los auditores pueden verificar decisiones independientemente — sin dependencia del proveedor para la confianza.

Agregador de inteligencia local

Ejecuta tu propio servicio de inteligencia CVE + VEX. Agrega fuentes, deduplica, toma snapshots y firma — todo dentro de tu perímetro.

Crypto Profiles

Perfiles criptográficos

Stella admite perfiles criptográficos intercambiables para cumplimiento regional y requisitos organizacionales.

FIPSFederal Information Processing Standards – estándares criptográficos del gobierno de EE.UU. para sistemas seguros · GOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales · SM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas · eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza

PerfilAlgoritmosCaso de uso
defaultECDSA P-256, SHA-256Despliegues estándar
fips-140-3ECDSA P-384, SHA-384Gobierno de EE. UU. / FedRAMP
gostGOSTEstándares criptográficos nacionales rusos (GOST R 34.10/34.11) requeridos para sistemas gubernamentales R 34.10-2012, StreebogCumplimiento región CIS
smSM2Estándar nacional chino de criptografía de clave pública (parte de la suite ShangMi) requerido para industrias reguladas, SM3Estándares chinos
eidasRSA-PSS, ECDSA (QES)Firmas compatibles con eIDASElectronic IDentification, Authentication and trust Services – regulación de la UE para firmas electrónicas y servicios de confianza
Deployment Modes

Modos de despliegue

Modo conectado

Despliegue estándar con actualizaciones opcionales de feeds desde fuentes públicas.

  • Sincronización en vivo de fuentes de vulnerabilidades (NVDNational Vulnerability Database – el repositorio del gobierno de EE.UU. de datos de vulnerabilidades basados en estándares, OSVOpen Source Vulnerabilities – una base de datos distribuida de vulnerabilidades para proyectos de código abierto, avisos de proveedores)
  • Telemetría opcional para análisis de flotas (deshabilitada por defecto)
  • Verificación automatizada de firmas

Modo air-gap

Despliegue completamente aislado para entornos regulados o sensibles.

  • Bundles de feeds firmados importados vía sneakernet o relay DMZ
  • Cero dependencias de red externas
  • Cadencia de actualización controlada por el cliente
Flujo de datos air-gap: los feeds y la evidencia se mueven vía bundles firmados
Flujo de datos en red aisladaRed externaNVD/OSVBoletinesBundle de feedsTransferencia firmadaTransferenciaRed aisladaStella OpsDecisión del punto de controlCápsulaLa evidencia permanece interna
Minimal Offline Workflow

Operaciones sin conexión

Importar bundle de feeds firmado

Terminal
$ stella feed import vuln-feed-2025-01.bundle --verify
Verificando firma del bundle... OK
Firmante: CN=Stella Feed Signing Key (customer-owned)
Versión del feed: 2025-01-15T00:00:00Z
Feed importado correctamente
CVE añadidas: 847 | Actualizadas: 2.341 | Total: 234.892

Ejecutar decisiones sin conexión

Terminal
$ stella gate decision --env prod --offline
Usando snapshot local del feed: 2025-01-15T00:00:00Z
Analizando artefacto: sha256:a1b2c3d4...
CVE alcanzables: 8 (de 312 en dependencias)
Política: production-strict v2.1.0
Gate aprobado — todas las CVE alcanzables por debajo del umbral

Exportar para auditoría externa

Terminal
$ stella capsule export --bundle audit-pack.zip --include-feeds
Empaquetando cápsula de decisión...
Incluye: SBOM, grafo de alcanzabilidad, estado VEX, política, aprobaciones
Incluye: Snapshot del feed (congelado en el momento de la decisión)
Firmando con: GOST R 34.10-2012 (perfil soberano)
Paquete de auditoría exportado a audit-pack.zip
El bundle puede verificarse y reproducirse en cualquier instalación de Stella
Who This Is For

Para quién es

Defensa y gobierno

Redes clasificadas que requieren perfiles criptográficos nacionales y cero dependencias externas.

Infraestructura crítica

Operadores de energía, transporte y telecomunicaciones que deben demostrar cada decisión de despliegue a los reguladores.

Instituciones financieras

Bancos y aseguradoras que necesitan criptografía alineada con FIPS (la validación depende de tu proveedor de claves) con gates de release deterministas y auditables.

Salud y farmacia

Organizaciones que manejan datos confidenciales y requieren operación sin conexión de primera clase y cadenas de evidencia firmadas.

Bottom CTA

¿Listo para el control de releases soberano?

Evidencia y auditoría · Todas las características · Kit sin conexión