Preuves et audit
Prouvez chaque décision. Rejouez-le des mois plus tard.
Les capsules de décision scellent les preuves afin que les auditeurs puissent vérifier toute version - hors ligne, indépendamment, bit pour bit identique.
Ce que cela signifie pour votre entreprise
Preuves de conformité générées automatiquement — vérifiez et rejouez des mois plus tard, même hors ligne. Chaque décision de release est scellée dans une Capsule de Décision signée que les auditeurs peuvent vérifier indépendamment. Decision CapsuleUn ensemble de preuves signé et exportable qui scelle chaque entrée et sortie d'une décision de release pour l'audit hors ligne et la relecture déterministe
Vue auditeur : ce que vous recevez
Exporter une capsule de décision produit un bundle signé et adressé par contenu avec les entrées et sorties exactes de la décision de release.
SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logicielexact utilisé pour le scan- Snapshots figés des feeds de vulnérabilités (
NVDNational Vulnerability Database – le référentiel du gouvernement américain de données de vulnérabilités,OSVOpen Source Vulnerabilities – une base de données distribuée de vulnérabilités pour les projets open source, avis fournisseurs) - Preuves d’atteignabilité (artefacts de graphes d’appels statiques et traces runtime)
- Version de la politique et règles de treillis utilisées pour le gate
- Déclaration
VEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contextedérivée avec justifications - Signatures
DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiquescouvrant le contenu de la capsule
Qu'est-ce qu'un paquet de preuves ?
Contenu
Chaque Capsule de Décision regroupe le SBOM exact, les flux de vulnérabilités figés, les graphes d'atteignabilité, la version de la politique, le VEX dérivé et les métadonnées d'approbation.
Signature
Les signatures DSSE/in-toto rendent les paquets inviolables. Choisissez des profils crypto alignés sur FIPS, GOST R 34.10, SM2/SM3 ou compatibles eIDAS (la validation dépend de votre fournisseur de clés). CosignOutil de signature de conteneurs du projet Sigstore pour signer et vérifier les images de conteneurs et artefacts SigstoreProjet open source fournissant une infrastructure gratuite de signature de code et de journaux de transparence pour la chaîne d'approvisionnement logicielle
Exportation
Exportez les capsules à chaque étape de promotion. Stockez dans Evidence Locker avec sémantique WORM pour les périodes de rétention de conformité.
Rejeu
Utilisez stella replay pour rejouer une decision historique avec des entrees identiques et verifier le meme resultat.
Exemple de structure de capsule
Chaque capsule de décision est un répertoire autonome avec des artefacts signés :
decision-capsule-20260126-prod-a1b2/ |- manifest.json # Métadonnées de la capsule + signatures |- sbom.cdx.json # SBOM CycloneDX 1.7 |- sbom.cdx.json.sig # Signature DSSE |- reachability/ | |- analysis.json # Verdicts d’atteignabilité | |- call-graph.json # Preuve d’analyse statique | `- analysis.json.sig # Signature DSSE |- policy/ | |- rules.rego # Snapshot de politique | `- verdict.json # Décision du gate + justification |- approvals/ | `- jsmith.sig # Signature d’approbation humaine `- feeds/ `- snapshot.json # État figé des CVE/avis
Manifest structure (advanced)
Le manifeste épingle chaque entrée et sortie par digest afin de rejouer la décision plus tard. apiVersion: capsule.stellaops.dev/v1 metadata: id: "cap-2025-12-11-abc123" timestamp: "2025-12-11T14:30:00Z" scan_id: "scan-xyz789" inputs: sbom: format: "cyclonedx@1.6" digest: "sha256:..." feeds: - name: "nvd" snapshot: "2025-12-11" digest: "sha256:..." policy: version: "corp-policy@2025-12-01" digest: "sha256:..." outputs: vex: format: "openvex" digest: "sha256:..." signatures: - scheme: "DSSE" profile: "FIPS-aligned" signer: "build-ca@corp"Read more
Manifest structure (advanced)
Le manifeste épingle chaque entrée et sortie par digest afin de rejouer la décision plus tard.
apiVersion: capsule.stellaops.dev/v1
metadata:
id: "cap-2025-12-11-abc123"
timestamp: "2025-12-11T14:30:00Z"
scan_id: "scan-xyz789"
inputs:
sbom:
format: "cyclonedx@1.6"
digest: "sha256:..."
feeds:
- name: "nvd"
snapshot: "2025-12-11"
digest: "sha256:..."
policy:
version: "corp-policy@2025-12-01"
digest: "sha256:..."
outputs:
vex:
format: "openvex"
digest: "sha256:..."
signatures:
- scheme: "DSSE"
profile: "FIPS-aligned"
signer: "build-ca@corp" Verification commands (step-by-step)
Les auditeurs peuvent vérifier les signatures, contrôler l’intégrité et rejouer les décisions de manière indépendante — aucune infrastructure Stella requise. 1 $ cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gz Vérifier la signature de la capsule d’exemple avec cosign (clé de démonstration) 2 $ tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/ Extraire la capsule et vérifier les digests du manifeste 3 $ stella replay ./decision-capsule-2026-01-20/ --offline Rejouer la décision avec des entrées figées Les trois commandes fonctionnent hors ligne. Les preuves voyagent avec la capsule.Read more
Verification commands (step-by-step)
Les auditeurs peuvent vérifier les signatures, contrôler l’intégrité et rejouer les décisions de manière indépendante — aucune infrastructure Stella requise.
- 1
$cosign verify-blob --key example-capsule.pub --signature example-capsule.sig example-capsule.tar.gzVérifier la signature de la capsule d’exemple avec cosign (clé de démonstration)
- 2
$tar -xzf example-capsule.tar.gz && stella capsule verify ./decision-capsule-2026-01-20/Extraire la capsule et vérifier les digests du manifeste
- 3
$stella replay ./decision-capsule-2026-01-20/ --offlineRejouer la décision avec des entrées figées
Les trois commandes fonctionnent hors ligne. Les preuves voyagent avec la capsule.
Essayez : Capsule de décision d’exemple
Téléchargez une capsule d’exemple anonymisée pour explorer la structure et exécuter les commandes de vérification localement.
Contient : SBOM, preuve d’atteignabilité, instantané de politique, approbations simulées. Signature et clé publique incluses pour la vérification locale.
Chaîne de preuves
Contenu d'une Capsule de Décision
Digest de l'artefact
Adresse de contenu SHA-256
Snapshot SBOM
CycloneDX 1.7 / SPDX 3.0
Preuves d'atteignabilité
Graphe + attestations d'arêtes
État VEX
Verdict résolu par treillis
Version de politique
Rego/DSL adressé par contenu
Approbations
Enregistrements d'approbation signés
Workflow de conformité
- 1
L'auditeur demande
"Montrez-moi la preuve que cette CVE a été traitée correctement dans la release de janvier."
- 2
L'opérateur exporte
export de capsules Stella jan-release-capsule.yaml --format audit-bundle - 3
Le paquet vérifie
L'auditeur exécute
stella capsule verify jan-release-capsule.yaml— les signatures sont vérifiées, les digests correspondent. - 4
Le rejeu confirme
stella replay jan-release-capsule.yamlproduit un verdict identique avec les entrées figées.
Rejeu déterministe
Exécutez la même décision 6 mois plus tard : les mêmes entrées gelées produisent un verdict identique. Aucun réseau requis, aucune dérive d'état, aucune ambiguïté.
- Vérifier les signatures de la capsule avec les clés épinglées.
- Confirmer que les digests du
SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logicielet du feed correspondent au manifeste. - Rejouer avec le même bundle de politiques et les entrées d’atteignabilité.
- Exporter le bundle d’audit avec verdict,
VEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contexteet preuves.
$ stella replay capsule.json --verify
Rejeu de la décision du 2025-07-15T14:32:00Z...
Version de la politique : sha256:e5f6g7h8... (correspond)
Snapshot du feed : sha256:i9j0k1l2... (correspond)
Verdict : ALLOW (identique à l’original)
Contrôle de déterminisme : PASS Formats et interopérabilité
SBOM
CycloneDX 1.7 et SPDX 3.0.1. Importez depuis Trivy, Grype, Syft ou générez de manière native.
VEX
OpenVEX et CSAF 2.0. Résolution de réseau multi-émetteurs avec détection des conflits.
SARIF
Exportation au format d'échange de résultats d'analyse statique pour l'intégration IDE et CI.
Vérification à espacement d'air
Les auditeurs vérifient les signatures, vérifient l'intégrité du digest et rejouent les décisions sans aucun accès au réseau. Tout le matériel cryptographique voyage avec la capsule.
$ stella capsule verify decision-capsule.yaml --offline
Vérification de signature : PASS (ECDSA-P256)
Correspondance de digest : PASS (sha256:abc123...)
Version de la politique : VALID (v3.2.1)
Intégrité des preuves : TOUS LES COMPOSANTS SIGNÉS
Verdict : ALLOW — pas de réseau requis Independent trust artifacts status
Buyers evaluating production rollout usually ask for third-party validation in addition to first-party proofs. This section shows what is already public and what is still in-progress.
Public now
Verification keys, signed capsule examples, deterministic replay commands, and exportable evidence structures are publicly available.
In progress
Third-party assessment summaries and named pilot case studies are not yet published as public artifacts.
For due diligence
Security pack, architecture evidence, and pilot-reference discussions can be scoped during evaluation for teams with procurement gates.
Start with Verification Keys, Security Pack, and Contact to request enterprise review materials.
Prêt à rendre les releases auditables ?
Lire la spécification des Capsules de Décision · Voir toutes les fonctionnalités
