Verdicts explicables
Chaque décision inclut des traces de justification et des décompositions de score.
Décisions de sécurité
Contrôlez les versions avec évaluation de politique, résolution VEX par treillis et verdicts déterministes. Chaque décision exporte une capsule signée et rejouable.
Les résultats des scanners s'accumulent. Les exceptions s'empilent. Six mois plus tard, personne ne peut expliquer pourquoi une CVE a été marquée « acceptable ».
VEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contexte comme simple suppression — « marquer comme non affecté »VEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contexte comme état — les conflits sont détectés et suivisPas une simple suppression. Un treillis à 5 états avec pondération par la confiance, détection de conflits et justification exportable.
Les déclarations VEX se résolvent via un treillis pondéré par la confiance. Les conflits sont un état de première classe, pas des erreurs cachées.
Corrigé
Non affecté
Affecté
Conflit
Inconnu
9 facteurs : autorité de l'émetteur, spécificité, fraîcheur, et plus.
Les affirmations contradictoires sont signalées pour résolution, pas fusionnées silencieusement.
Demi-vie de 14 jours pour que les affirmations obsolètes perdent leur influence.
RedHat, Ubuntu, Oracle, MSRC, Cisco, SUSE, VMware.
Explicabilité de niveau audit pour chaque consensus.
Résolution visuelle pour les affirmations VEX conflictuelles.
10+ types de points de contrôle avec logique quadrivalente Belnap K4. Vrai, Faux, Les deux et Aucun sont tous des états valides.
CVSSCommon Vulnerability Scoring System – une note de gravité de 0 à 10 indiquant la criticité d'une vulnérabilité, EPSSExploit Prediction Scoring System – un score de probabilité (0–100 %) prédisant la probabilité qu'une vulnérabilité soit exploitée)OPAOpen Policy Agent — un moteur de politiques open-source pour l'application granulaire et contextuelle des politiques sur l'ensemble de la pile/Rego pour règles personnaliséesCVSSCommon Vulnerability Scoring System – une note de gravité de 0 à 10 indiquant la criticité d'une vulnérabilité v4.0, probabilité EPSSExploit Prediction Scoring System – un score de probabilité (0–100 %) prédisant la probabilité qu'une vulnérabilité soit exploitée v4KEVKnown Exploited Vulnerabilities – catalogue de CISA des vulnérabilités activement exploitées (vulnérabilités exploitées connues)Chaque évaluation de point de contrôle produit un bundle de preuves scellé et exportable. Six mois plus tard, rejouez la décision exacte.
SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logicielVEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contexte (résolu par treillis)$ stella replay decision-capsule-2026-01-15.yaml --verify
Rejeu de la décision du 2026-01-15T14:32:00Z...
Version de la politique : sha256:e5f6g7h8... (correspond)
Snapshot du feed : sha256:i9j0k1l2... (correspond)
État VEX : sha256:m3n4o5p6... (correspond)
Verdict : ALLOW (identique à l’original)
Contrôle de déterminisme : PASSED
Mêmes entrées → mêmes sorties. Prêt pour l’audit. DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiques avec in-totoUn cadre pour sécuriser la chaîne d'approvisionnement logicielle en vérifiant que chaque étape a été exécutée comme prévu et par des acteurs autorisésSigstoreProjet open source fournissant une infrastructure gratuite de signature de code et de journaux de transparence pour la chaîne d'approvisionnement logicielle/FulcioRekorJournal de transparence de Sigstore fournissant un registre immuable et inviolable des signatures logiciellesSBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logiciel, VEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contexte, atteignabilitéSLSASupply-chain Levels for Software Artifacts — un cadre garantissant l'intégrité des artefacts logiciels tout au long de la chaîne d'approvisionnement v1.0Chaque décision inclut des traces de justification et des décompositions de score.
L'incertitude est suivie et budgétée, pas cachée ou ignorée.
Mêmes entrées, mêmes sorties. Prouvez toute décision des mois plus tard.
Commencez par la configuration des politiques et votre première évaluation de point de contrôle.
Orchestration des releases · Moteur de preuves · Preuves et audit