Analyse statique
Extraction de graphes d'appels depuis le bytecode et le code source. Trace les chemins d'exécution vers les fonctions vulnérables.
Moteur de preuves
Générez des SBOMs, analysez l'atteignabilité hybride et produisez des preuves signées pour chaque artefact.
Nettement moins de faux positifs grâce à l'analyse en trois couches
Les scanners traditionnels vous disent qu'une CVE existe. Stella prouve si votre code appelle réellement la fonction vulnérable.
Extraction de graphes d'appels depuis le bytecode et le code source. Trace les chemins d'exécution vers les fonctions vulnérables.
Instructions d'import, arbres de dépendances, manifestes de paquets. Identifie quel code est réellement inclus.
Données de profilage optionnelles pour une confiance accrue. Prouve quels chemins de code sont réellement exécutés. eBPFExtended Berkeley Packet Filter — une technologie du noyau Linux qui exécute des programmes isolés pour une observabilité haute performance et l'analyse en temps d'exécution sans modules noyau
Résultat : nettement moins de faux positifs
Concentrez-vous sur 12 CVE atteignables au lieu de 487 théoriques.
$ trivy image myapp:latest
Total : 487 vulnérabilités
CRITICAL: 23
HIGH: 89
MEDIUM: 241
LOW: 134
"Super. Lesquelles comptent vraiment ?" $ stella scan myapp:latest --reachability
Total : 487 CVE détectées
Atteignables : 12 CVE
CRITICAL: 2 (les deux sur le chemin d’auth)
HIGH: 4 (3 dans le handler API)
MEDIUM: 6
Concentrez-vous sur l’essentiel. Déployez en confiance. Générez, ingérez et comparez des SBOMs avec historique complet des versions et suivi de lignée.
CycloneDX 1.7, SPDX 3.0, Trivy-JSON avec détection automatique.
Scans en chemin chaud en moins d'une seconde grâce au cache intelligent.
Historique complet versionné avec requêtes de traversée.
Extraction SBOM par couche et détection de l'image de base.
Détection des changements matériels entre versions.
Ingérez des SBOMs externes et ajoutez l'analyse d'atteignabilité.
Plus les analyseurs de paquets OS pour apk, apt, yum, dnf, rpm et pacman.
Agrégez l'intelligence sur les vulnérabilités depuis des sources mondiales, vendeurs et régionales avec synchronisation automatique et détection de conflits.
NVDNational Vulnerability Database – le référentiel du gouvernement américain de données de vulnérabilités (NIST), CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connue (MITRE), OSVOpen Source Vulnerabilities – une base de données distribuée de vulnérabilités pour les projets open source, GHSAGitHub Security Advisories – base de données de vulnérabilités de sécurité pour les packages sur GitHubCISACybersecurity and Infrastructure Security Agency – agence fédérale américaine responsable de la cybersécurité et des catalogues de vulnérabilités KEVKnown Exploited Vulnerabilities – catalogue de CISA des vulnérabilités activement exploitées, EPSSExploit Prediction Scoring System – un score de probabilité (0–100 %) prédisant la probabilité qu'une vulnérabilité soit exploitée v4JVNJapan Vulnerability Notes – base de données de vulnérabilités du Japon gérée par JPCERT/CC et IPAToutes les sources dédupliquées avec snapshots signés pour le rejeu déterministe
<1s
Cache Delta-SBOM pour les digests répétés
70-90%
Grâce à l'analyse d'atteignabilité hybride
33+
Agrégées avec synchronisation automatique
Chaque scan produit des preuves signées et exportables.
SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logiciel (CycloneDXUn format standard ouvert pour les SBOM utilisé dans toute l'industrie/SPDXSoftware Package Data Exchange – un autre format standard ouvert pour les SBOMs, largement utilisé en open source)DSSEDead Simple Signing Envelope – un standard simple et flexible pour signer des données arbitraires avec des signatures cryptographiquesUtilisez l'analyse et l'atteignabilité de Stella en tant que producteur de preuves autonome.
SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logiciel + atteignabilité pour votre pipeline CICycloneDXUn format standard ouvert pour les SBOM utilisé dans toute l'industrie ou Decision CapsulesAjoutez une orchestration, des portes de stratégie et l'exécution du déploiement pour une gouvernance de bout en bout des versions.
Commencez à scanner avec l'analyse d'atteignabilité.
Orchestration des releases · Décisions de sécurité · Toutes les fonctionnalités