Moteur de preuves

Sachez quelles vulnérabilités comptent vraiment

Générez des SBOMs, analysez l'atteignabilité hybride et produisez des preuves signées pour chaque artefact.

Nettement moins de faux positifs grâce à l'analyse en trois couches

La différence de l'atteignabilité

Les scanners traditionnels vous disent qu'une CVE existe. Stella prouve si votre code appelle réellement la fonction vulnérable.

Analyse statique

Extraction de graphes d'appels depuis le bytecode et le code source. Trace les chemins d'exécution vers les fonctions vulnérables.

Analyse des manifestes

Instructions d'import, arbres de dépendances, manifestes de paquets. Identifie quel code est réellement inclus.

Traces d'exécution

Données de profilage optionnelles pour une confiance accrue. Prouve quels chemins de code sont réellement exécutés. eBPFExtended Berkeley Packet Filter — une technologie du noyau Linux qui exécute des programmes isolés pour une observabilité haute performance et l'analyse en temps d'exécution sans modules noyau

Résultat : nettement moins de faux positifs

Concentrez-vous sur 12 CVE atteignables au lieu de 487 théoriques.

La différence dans le monde réel

Sortie d'un scanner classique

Terminal
$ trivy image myapp:latest
Total : 487 vulnérabilités
  CRITICAL: 23
  HIGH: 89
  MEDIUM: 241
  LOW: 134

"Super. Lesquelles comptent vraiment ?"

Stella Ops avec atteignabilité

Terminal
$ stella scan myapp:latest --reachability
Total : 487 CVE détectées
Atteignables : 12 CVE
  CRITICAL: 2 (les deux sur le chemin d’auth)
  HIGH: 4 (3 dans le handler API)
  MEDIUM: 6

Concentrez-vous sur l’essentiel. Déployez en confiance.

Capacités SBOM

Générez, ingérez et comparez des SBOMs avec historique complet des versions et suivi de lignée.

Support multi-formats

CycloneDX 1.7, SPDX 3.0, Trivy-JSON avec détection automatique.

Cache Delta-SBOM

Scans en chemin chaud en moins d'une seconde grâce au cache intelligent.

Registre de lignée SBOM

Historique complet versionné avec requêtes de traversée.

Analyse par couches

Extraction SBOM par couche et détection de l'image de base.

Diff SBOM sémantique

Détection des changements matériels entre versions.

Apportez votre propre SBOM

Ingérez des SBOMs externes et ajoutez l'analyse d'atteignabilité.

11 analyseurs de langages

.NET/C#
Java
Go
Python
Node.js
Ruby
Bun
Deno
PHP
Rust
Native
+autres

Plus les analyseurs de paquets OS pour apk, apt, yum, dnf, rpm et pacman.

33+ sources d'avis

Agrégez l'intelligence sur les vulnérabilités depuis des sources mondiales, vendeurs et régionales avec synchronisation automatique et détection de conflits.

Bases de données mondiales

  • NVDNational Vulnerability Database – le référentiel du gouvernement américain de données de vulnérabilités (NIST), CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connue (MITRE), OSVOpen Source Vulnerabilities – une base de données distribuée de vulnérabilités pour les projets open source, GHSAGitHub Security Advisories – base de données de vulnérabilités de sécurité pour les packages sur GitHub
  • Alpine, Debian, Ubuntu, RHEL, SUSE
  • CISACybersecurity and Infrastructure Security Agency – agence fédérale américaine responsable de la cybersécurité et des catalogues de vulnérabilités KEVKnown Exploited Vulnerabilities – catalogue de CISA des vulnérabilités activement exploitées, EPSSExploit Prediction Scoring System – un score de probabilité (0–100 %) prédisant la probabilité qu'une vulnérabilité soit exploitée v4

PSIRTs vendeurs

  • Microsoft MSRC, Cisco PSIRT, Oracle CPU
  • VMware, Adobe PSIRT, Apple Security
  • Chromium, Kaspersky ICS-CERT

CERTs nationaux

  • CERT-FR, CERT-Bund (BSI), CERT-In
  • ACSC, CCCS, KISA, JVNJapan Vulnerability Notes – base de données de vulnérabilités du Japon gérée par JPCERT/CC et IPA
  • FSTEC BDU, NKCKI, Astra Linux

Flux personnalisés

  • Connecteurs d'avis privés
  • Moteur de fusion d'avis avec résolution de conflits
  • Surveillance de l'état des connecteurs

Toutes les sources dédupliquées avec snapshots signés pour le rejeu déterministe

Conçu pour la vitesse

<1s

Scans en chemin chaud

Cache Delta-SBOM pour les digests répétés

70-90%

Réduction des faux positifs

Grâce à l'analyse d'atteignabilité hybride

33+

Sources d'avis

Agrégées avec synchronisation automatique

Sortie de preuves

Chaque scan produit des preuves signées et exportables.

Snapshot SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logiciel (CycloneDXUn format standard ouvert pour les SBOM utilisé dans toute l'industrie/SPDXSoftware Package Data Exchange – un autre format standard ouvert pour les SBOMs, largement utilisé en open source)
Graphe d'atteignabilité avec attestations des arêtes
État des avis au moment du scan
Génération de témoins de chemin pour l'audit
Bundles de preuves signés DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiques
Export SARIF pour intégration CI

Où cela convient

Moteur de preuves uniquement

Utilisez l'analyse et l'atteignabilité de Stella en tant que producteur de preuves autonome.

  • Générez SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logiciel + atteignabilité pour votre pipeline CI
  • Exportez les résultats au format SARIF, CycloneDXUn format standard ouvert pour les SBOM utilisé dans toute l'industrie ou Decision Capsules
  • Intégrer à votre outil de CD existant

Contrôle total des versions

Ajoutez une orchestration, des portes de stratégie et l'exécution du déploiement pour une gouvernance de bout en bout des versions.

  • Scan → Gate → Promouvoir → Déployer → Prouve
  • Gestion des versions en premier dans les environnements
  • A/B, Canary, restauration avec préservation des preuves

Prêt à vous concentrer sur ce qui compte ?

Commencez à scanner avec l'analyse d'atteignabilité.

Orchestration des releases · Décisions de sécurité · Toutes les fonctionnalités