Ou Stella se positionne dans les workflows techniques de release
Les responsables securite, plateforme et conformite utilisent Stella pour reduire le bruit de triage des CVE atteignables, garder les decisions de promotion deterministes et produire des preuves pretes pour audit sur des cibles non-Kubernetes.
Gratuit pour les petites équipes : jusqu'à 3 environnements, 999 analyses/mois
Parcours de preuve pour ces resultats
Chaque cas d usage renvoie a des exports de preuve concrets et a des traces operationnelles verifiables.
Preuves et audit | Operations et deploiement | Fonctionnement hors ligne
Sécurité
CVEs accessibles uniquement
- → Triage des CVEs avec contexte d'atteignabilité — concentrez-vous sur ce qui est réellement exploitable
- → Suivez les inconnues (non corrigées, sans correctif, contestées) avec des budgets explicites
- → Produisez des déclarations VEX signées pour les consommateurs en aval
- → Examinez les deltas de risque entre les versions, et non les SBOM entières
Résultat typique : nettement moins de CVE à investiguer
Plateforme
Contrôle des versions non K8
- → Définissez des graphiques de promotion (développement → préparation → production) avec des portes d'approbation.
- → Déployer sur Compose, Swarm, ECS, Nomad ou des hôtes scriptés
- → Intégrer avec le CI existant (GitHub Actions, GitLab CI, Jenkins)
- → Utiliser la gestion des versions en premier – artefacts immuables, responsabilité immuable
Résultat typique : Vue unique pour sécurité + déploiement sur toutes les cibles non-Kubernetes
Conformité
Audit exportable bundles
- → Exportez les capsules de décision pour toute version historique
- → Rejouez les décisions des mois plus tard avec des entrées gelées – même résultat
- → Prend en charge les preuves d'audit requises pour la conformité SOC 2, FedRAMP et chaîne d'approvisionnement
- → Pas de dépendance vis-à-vis d'un fournisseur : les capsules sont autonomes et vérifiables hors ligne
Résultat typique : préparation d’audit réduite de jours à minutes grâce aux capsules exportables
Air-Gap
Entièrement hors ligne. opération
- → Exécuter entièrement hors ligne avec le kit hors ligne (groupes de flux signés)
- → Choisissez des profils cryptographiques : FIPS aligné, GOST, SM2/SM3, eIDAS compatible (la validation dépend de votre fournisseur de clés)
- → Pas de télémétrie obligatoire ; la télémétrie du produit est facultative
- → Exporter des capsules vers des réseaux externes pour un audit externe
Résultat typique : scan complet en environnements déconnectés avec mises à jour hebdomadaires des bundles
Workflows d'exemple
Des flux courts et répétables qui se terminent par une Decision Capsule signée.
Workflow de triage sécurité
- Ingérer
SBOMSoftware Bill of Materials – une liste complète de tous les packages et dépendances de votre logiciel+ avis - Exécuter la reachability + résolution
VEXVulnerability Exploitability eXchange – déclarations lisibles par machine indiquant si les vulnérabilités sont réellement exploitables dans votre contexte - Gérer les promotions avec des politiques
- Exporter une
Decision CapsuleUn ensemble de preuves signé et exportable qui scelle chaque entrée et sortie d'une décision de release pour l'audit hors ligne et la relecture déterministepour l'audit
Intégrations : Registres, flux d'avis, sources OpenVEX, ticketing/ChatOps
Workflow de release plateforme
- Lier les releases à des digests immuables
- Promouvoir Dev -> Stage -> Prod
- Déployer via cibles Compose/SSH/WinRM
- Rollback vers le dernier digest validé
Intégrations : SCM/CI, registres, cibles de déploiement, secrets et découverte de services
Workflow de preuves conformité
- Exporter une
Decision CapsuleUn ensemble de preuves signé et exportable qui scelle chaque entrée et sortie d'une décision de release pour l'audit hors ligne et la relecture déterministepour la release - Vérifier signatures et manifestes hors ligne
- Rejouer la décision avec des entrées figées
- Fournir les preuves aux auditeurs
Intégrations : Export de preuves, clés de signature, systèmes d'audit
Workflow de mise à jour air-gap
- Télécharger un bundle Offline Kit signé
- Importer flux et images dans le registre isolé
- Lancer scans et policy gates localement
- Exporter les capsules pour revue externe
Intégrations : Offline Kit, registres internes, médias de transfert
Scénarios réels
Triage de l’équipe SOC
500 CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connue → 12 atteignables. Concentrez‑vous sur l’essentiel.Les équipes SOC utilisent l’analyse d’atteignabilité pour réduire le bruit des alertes et prioriser les vulnérabilités réellement exploitables dans leur environnement d’exécution.
Change Advisory Board (CAB)
Approbation signée avec piste d’audit complète — pas de fils d’e‑mail.
Les réviseurs du CAB reçoivent une Capsule de décision pour chaque demande de promotion : SBOM exact, preuves d’atteignabilité, verdict de politique et approbations signées. Fini la chasse aux captures d’écran par e‑mail.
Déploiement en air‑gap
Mises à jour hebdomadaires de bundles signés — scans identiques dans des environnements déconnectés.
Les équipes dans des réseaux souverains ou classifiés reçoivent la même intelligence sur les vulnérabilités que les déploiements connectés via des bundles Offline Kit signés. Les scans sont déterministes et rejouables.
Exemples de déploiement
Opérateur SaaS réglementé
Un opérateur SaaS réglementé a adopté Stella Ops pour gouverner les versions non-Kubernetes sur des dizaines d'environnements sans augmenter les effectifs.
- Temps de triage
CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connueréduit de ~12 heures/semaine à ~2 heures/semaine en se concentrant sur les chemins de code atteignables - Préparation d'audit raccourcie de jours à heures avec les Capsules de Décision et la relecture déterministe
- Portes de promotion standardisées sur 6 équipes et 3 régions
Sous-traitant de défense en environnement isolé
Un sous-traitant de défense exécutant des charges classifiées a adopté Stella Ops pour maintenir la connaissance des vulnérabilités et la gouvernance des versions dans un réseau entièrement déconnecté.
- Résultats de scan identiques entre environnements isolés et connectés grâce aux bundles signés Offline Kit
- Élimination du suivi manuel des
CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connuepar tableur avec l'export automatisé de preuves signées - Audit externe passé sans lacune de preuves grâce à la relecture des Capsules de Décision
Équipe plateforme d'une fintech
Une équipe plateforme fintech a utilisé Stella Ops pour remplacer un mélange fragile de scans Trivy, approbations manuelles et scripts de déploiement par un pipeline unique de qualité audit.
- Réduction du bruit de faux positifs
CVECommon Vulnerabilities and Exposures – un identifiant unique pour une vulnérabilité de sécurité publiquement connuede ~80 % grâce au filtrage d'atteignabilité - Délai moyen de mise en production réduit de 4 jours à moins d'1 jour avec l'auto-promotion par portes de politique
- Gouvernance unifiée des versions sur plus de 40 microservices sans outillage par service
Les résultats varient selon la pile et la maturité des politiques. Les métriques sont représentatives, non garanties.
Résultats pilotes
Résultats mesurés de partenaires de conception — bientôt disponibles. Intéressé par un projet pilote ? Contactez-nous.
Contacter les ventesQu'est-ce qu'un paquet de preuves ?
Les capsules de décision scellent les preuves afin que les auditeurs puissent vérifier toute version - hors ligne, indépendamment, bit pour bit identique.
Contenu
Chaque Capsule de Décision regroupe le SBOM exact, les flux de vulnérabilités figés, les graphes d'atteignabilité, la version de la politique, le VEX dérivé et les métadonnées d'approbation.
Rejeu
Utilisez stella replay pour rejouer une decision historique avec des entrees identiques et verifier le meme resultat.
Ce que signifie prêt pour la souveraineté
Souveraineté signifie que vous contrôlez l'infrastructure, les clés et les preuves. Stella Ops fonctionne sans dépendances externes obligatoires et produit des preuves vérifiables pour chaque décision de version.
Plan de contrôle auto-hébergé
Pas de dépendance SaaS forcée. Déployez la suite entière sur votre infrastructure — sur site, cloud privé ou réseau air-gap.
Opérations air-gap / mode hors ligne par défaut
Les flux de vulnérabilités et les données de vérification sont transférés via des bundles signés. Les décisions principales fonctionnent sans trafic externe obligatoire.
Profils crypto régionaux
Architecture de plugins pour la cryptographie requise par la conformité. FIPS aligné, GOST R 34.10, SM2/SM3, ou signatures compatibles eIDAS (la validation dépend de votre fournisseur de clés).
